ネット犯罪の実例を国内の例で見てみよう。前述のフィッシング対策協議会から9月29日に出された緊急情報では、「【注意喚起】UFJカードをかたるフィッシング」と題し、UFJカードをかたるフィッシング事例に注意を促している。この例では、まず「確認メールが届いたか」という内容のメールが来る。メールにリンクされているフィッシングサイトにアクセスすると、偽のサイトに接続。この偽サイトでカード番号や有効期限を入力してしまうと、その情報が盗まれてしまうというもの。この偽サイトは米国に設置されていた。
このように模倣されたホームページは、ブラウザに表示されるURLも巧みに偽装されていることが多く、見抜くのは難しい。この対策には、模倣ホームページやバナー、迷惑メールなどを収集して「ブラックリスト」を作り、メールの受信時やホームページの接続時に比較してブロックする方法がある。しかし、インターネット上には脆弱なサーバは多く、ブラックリストに次々追加しても追いつかない。このため、ブラックリスト方式とは逆に、信頼できるドメインやサイトをリストにして、それ以外をブロックするホワイトリスト方式を採用するケースも多くなってきている。
さらに複雑化した被害例もある。独立行政法人 情報処理推進機構(通称:IPA)が2008年6月に「SQLインジェクション」について注意を喚起する呼びかけを行っていたが、この攻撃に遭うと、不正アクセスに成功したマシンにウイルスが組み込まれ、サーバー内の情報が漏洩したり、内容が改ざんされる。改ざんされたホームページにアクセスしたユーザーが知らないうちにウイルスが流し込まれる場合もあり、被害が増大した。
もちろん、この感染は国内だけの事例ではない。このSQLインジェクションは、8月に起こったロシアとグルジアの武力衝突の際にも利用されたようだ。このときグルジアにある多くのインターネットサーバーがアクセス不能に陥ったが、これは「StopGeorgia.ru」というロシア内のサイトを起点とした攻撃によるものだと10月16日のワシントン・ポスト・電子版「Report: Russian Hacker Forums Fueled Georgia Cyber Attacks」でもレポートされている。また、攻撃の詳細は、10月17日に発表された「Russia/Georgia Cyber War - Finding and Analysis(ロシア、グルジア サイバー戦争)」と題された、ジャーナリスト集団によるレポートからもうかがい知ることが可能だ。同レポートにはSQLインジェクションについての記述があり、相手のマシンを使えなくさせることが目標となっていた。SQLインジェクションだけではマシンを不能にさせることはできないので、サービス停止ソフト(DOS攻撃ツール)やウイルスをもぐりこませ、データベースにアクセスしたPCにダウンロードさせて遅延、停止につなげていくのだろう。
インターネットで世界中がリアルタイムでつながっている以上、もはやこのようなサイバー戦争を対岸の火事と言い切れない状況にある。外国のサイバー戦争も、国内のウイルス感染もつながっている。個人のPCにも、しっかりした対策が必要なのだ。今後、ウイルスは携帯電話のSIMや、広域エリアネットワークであるWi-Fiのアクセスポイントにも焦点を当てて作られていくとみられ、これからのウイルス対策にはより範囲を広げた対策が求められてくるだろう。
次回当特集では、このように複雑化、深刻化している現状を踏まえ、実際にどのような対策が有効かをレポートしていきたい。
ジャストシステムから発売されたセキュリティソフト「カスペルスキー インターネット セキュリティ 2009」は、2年前に発売された同6.0、昨年発売された同7.0に続く製品で、ジャストシステムから販売されるようになって3作目となる製品だ。今回は特に高速化、性能強化が図られており、新たなウイルスへの迅速な対応や、急増するフィッシングサイト対策も行われている。
ウイルスの脅威については認識したものの、では具体的にどう対策を行えばいいのか? 普段のウイルス対策で間違えがちなポイントをピックアップして解説してみたい。実際にユーザーが行える最も効果的なウイルス対策はウイルス対策ソフトの導入だ。ここではセキュリティーベンダーであるジャストシステムの「Kaspersky Internet Security 2009」担当者に話を聞いた。