個人情報の漏洩、仮想通貨の流出など、セキュリティに関する報道は後を絶ちません。このような報道は他人事のように受け取りがちですが、実際には私たちの身の回りにもセキュリティに対する脅威が迫っています。

サイバーセキュリティ.comによれば、高度なサイバー攻撃の発生頻度は実に*「3分に1回」*とも言われています。従来のセキュリティ対策をすり抜ける高度なサイバー攻撃は、次第に増えています。

今回は、絶対に注目しておきたい、他人事では済まされないサイバーセキュリティ用語7選をお届けします。
技術が進化している今だからこそ、話題になっているサイバーセキュリティ用語を学んで、対策を行いましょう。

他人事では済まされない!重要サイバーセキュリティ用語7選

1. ランサムウェアが劇的に進化「ランサムワーム」

スライド1.png

2017年に世間を騒がせたWannaCry(ワナクライ)という悪質なウイルスソフトウェアで、皮肉にもランサムウェアの認知度は高まったと言えるでしょう。ランサムウェアとは、コンピュータをウイルスに感染させたあと、「身代金」を要求するような種類のウイルスです。

ランサムウェアが大きな資金源になることをハッカーたちが知ったからか、ランサムウェアの被害はどんどん拡大しています。厄介なことに、最近ではランサムウェアに、コンピュータの脆弱性に漬け込んで被害を拡大する*「ワーム」の性質を兼ね備えた「ランサムワーム」*も増加しています。

マルウェア(悪質なソフトウェア)の一種であるワームは、共有された内部環境(例えば社内LANなど)のイントラネット、または常時インターネットで接続されたネットワークソフトウェアの脆弱性を利用して、自身のコピーをネットワークに自動的に拡散させます。

この自動増殖機能がランサムウェアと結びつくと、恐ろしいことが起きます。コンピュータ1台を感染させるのに成功したら、ローカルネットワークに入り込んで、ネットワークにアクセスできるコンピュータすべてに自分の分身をコピーする作業を性懲りなく繰り返してしまうのです。社内の誰かが不審なメールを開いたが最後、すべてのコンピュータに乗り移り、巨額の身代金を要求してくるのです。

参考:
ランサムウェアとは〜世界的に大流行した身代金要求型ソフトの概要とその対策を解説|ferret [フェレット]

2. 産業システムの穴から侵入「サプライチェーン攻撃」

スライド2.png

*「サプライチェーン攻撃」*という言葉は2009年頃にはすでに見られた言葉で特段新しいものではありませんが、約10年の時を経て再注目されています。ただし、「従来の意味」とは大きく異なる形で言及されている点には注目すべきです。

10年前に聞かれた「サプライチェーン攻撃」とは、ソフトウェア・ハードウェアの配布元や開発元のような、いわゆるプロバイダーのサプライチェーンに侵入して、正規品にマルウェアを忍ばせるというものでした。もちろん、サイバーセキュリティ大手シマンテックがセキュリティレスポンスレポートで指摘するように、IoTがますます私たちの生活に入り込む以上、こうした被害に関しても細心の注意を払うべきでしょう。

一方で、近年見られる「サプライチェーン攻撃」は、大企業や政府組織などがターゲットとして定められます。このような企業には数多の取引先がありますが、十分に対策されていない下請企業や取引先企業を「侵入口」として攻撃し、そこからターゲットへ侵入するという、いわゆる「正面突破」ではなく、迂回して「2つの壁」を突破するやり方を取っています。

この手口の悪質なところは、セキュリティにまで人手も資金も余裕もない関連組織を踏み台にすることで、比較的簡単に侵入できてしまうところです。そのため、いくら大企業がセキュリティ対策を十分に行なっていたとしても、あまり関係がなくなってしまうということになるのです。

3. 常時オンラインの脅威「クラウド攻撃」

スライド3.png

オンプレミスな環境からクラウド環境に乗り換える企業が増えてきました。オンプレミスとは自社でネットワークを構築することですが、オンプレミスではネットワーク構築コストがかかったり、メンテナンスにも人手やコストを裂かなければならず、それならばクラウドで管理してしまおうという企業が多くなってきたのです。実際には一長一短あるので、それぞれのメリットやデメリットを把握した上で選ぶことが大切です。

ありがたいことに、MicrosoftのAzureやAmazonのAWSなど、安価で始められるSaaS型クラウドが登場したことで、オンプレミスからクラウドに乗り換える敷居は一気に下がったとも言えます。しかし、クラウドに移行したから安心だというには、実はまだ早いのです。

クラウドコンピューティングで多発する脅威として、クラウドサーバーに対してDDoS攻撃を仕掛けるハッカーの存在が挙げられます。DDoS攻撃とは、他人のコンピュータを経由してホームページを設置するサーバーなどに大量のアクセスを送り、サーバーをダウンさせてしまう攻撃方法です。近年の攻撃は、ホームページやWebサービスを設置しているサーバーだけでなく、仕事上で必要な機密書類などを置いたクラウドサーバーにDDoS攻撃を仕掛けるというものです。

その他にも、さまざまなコンピュータウイルスをクラウドサーバーに感染させ、ネットワークにアクセスするコンピュータや端末をも感染させるような手口もあります。このような*「クラウド攻撃」*は、今後はさらに悪質化していくでしょう。

参考:
HPのセキュリティ強化のために確実に知っておきたい!Dos攻撃・DDos攻撃の違いと対処法まとめ

4. IoTの脆弱性に漬け込む「IoTの乗っ取り」

スライド4.png

コンピュータデバイス以外のさまざまなものをインターネットにつなぐ*「モノのインターネット(IoT)」*は私たちの日常に大きく入り込んでいます。Apple WatchなどのウェアラブルデバイスGoogle Homeのようなスマートスピーカー、Amazon Alexa搭載の自動車から、インターネットでレシピを提案してくれるLGの冷蔵庫、はたまたIFTTTに接続されたコーヒーメーカーまで、さまざまなものがネット接続され便利になっています。

しかし、そうしたIoTデバイスは非常に危険です。現在ではたくさんのIoTデバイスをターゲットに絞ったたくさんのマルウェアが存在しているからです。例えば、Mirai(ミライ)と呼ばれるマルウェアは、IoTデバイスを自在に操り、遠隔から覗かれたり、声を収集されたり、DDoS攻撃の温床として乗っ取られます

とりわけ、IoTデバイスがDDoS攻撃にさらされると非常に危険です。DDoS攻撃は攻撃元をカモフラージュすることができますが、例えば監視カメラやGoogle Homeなども感染母数に数えることができるとすれば、その母数は従来の比ではなくなるというわけです。実際、2016年末にはMiraiによって「過去最大級のDDoS攻撃」が発生し、感染したデバイスには日本国内に設置されたデバイスも含まれていたことが明らかになっています。

参考:
新たなIoTボットネット出現、「Mirai」級のDDoS攻撃発生の懸念も - ZDNet Japan

5. 機械学習により無限に進化「ポリモーフィックマルウェア」

スライド5.png

AIや機械学習は、従来では困難だった課題を凄まじい勢いで解決するのに役立っています。しかし、コンピュータウイルスがこうした技術を活用したらどうでしょうか

セキュリティ企業ウェブルートによるウェブルート脅威レポートによれば、悪質な攻撃的コードをはらんだマルウェアがポリモーフィック型に移行していると言います。

「ポリモーフィック」とは、日本語で*「亜種」と訳されます。つまり、「ポリモーフィックマルウェア」*とは、主要なマルウェアのコードを一部変形させて、セキュリティソフトの対策の隙を突くようなソフトウェアのことです。

こうしたウィルスの亜種が出現するのは特段最近なことではなく、昔で言えば「トロイの木馬」の亜種などがたくさん流布しました。しかし、最近の亜種は機械学習やディープラーニング技術を実装していることもめずらしくなく、脅威的なIPアドレスを無限に作ったり、スパムソースを自動的に変形して無限に亜種を作るなど、非常に高度化していると言います。

6. パスワードが圧倒的短時間で破られる「量子コンピュータ暗号解読」

スライド6.png

量子コンピューティングについての研究は盛んに行われており、人工知能(AI)分野と並んで現代の技術を大きく発展させるであろう期待の技術として、世界中が注目しています。しかし、量子コンピュータは画期的である反面、悪質な技術に使われてしまう懸念もあります。

一般的なコンピュータ(古典コンピュータ)と量子コンピュータの一番大きな違いは、データ単位です。古典コンピュータでは「0」と「1」を厳密に分ける「ビット」という単位で計算を行いますが、量子コンピュータが使う「キュービット」は量子の「もつれ」を利用し、複数の状態を確率的に同時に表すことができます。

量子コンピュータは「因数分解」など、現行の古典コンピュータでははるかに時間がかかる作業を「現実的・実用的」な時間で解くことを可能にします。

逆に言えば従来のコンピュータは「因数分解」(特に「素因数分解」)が苦手だったため、その性質を利用して生まれた*「RSA暗号」*は多くの暗号技術で用いられました。しかし、諸説ありますが、こうした暗号は量子コンピュータで簡単に破られるだろうと主張する学者もいます。

現在では、量子コンピュータでも破られにくい*「格子暗号」「量子暗号」*といった技術が研究されていますが、危険なのは従来の暗号技術を使い続けていくことです。九州大学は2016年10月に60次元の格子暗号を16日で解読しており、対策技術を常にアップデートすることの大切さを思い知らされます。

参考:
文系でも思わずうなずく!「量子コンピュータ」超入門|ferret [フェレット]

7. あなたの仮想通貨資産を狙った「51%攻撃」

スライド7.png

*「51%攻撃」*とは、悪意のあるグループや個人が、ある仮想通貨のネットワーク全体の採掘速度の50%以上を支配することで、不当な取引を可能にしてしまうことです。

なぜこのようなことが起きるのかというと、現在のブロックチェーンの仕組みにその理由があります。ブロックチェーンは世界中のコンピュータに分散して台帳を保管しますが、あるトランザクション(取引)に対して「これはAである」という意見が「これはBである」という意見を50%以上上回れば、前者の意見が優先されてしまうのです。このため、「50%以上のトラフィック」を持つことでブロックチェーンの偽装が行われてしまうのです。

実際に仮想通貨で50%以上のトラフィックを占有することが可能なのでしょうか?実際には51%攻撃を行ったとしても期待値以上の利益を得ることは少ないといえますが、2013年12月にはあるビットコインのマイニングプールの採掘速度が50%を超えそうになり、51%攻撃を懸念したマーケットによってビットコインの相場が大きく下がりました

参考:
51%攻撃とは|ビットコイン(Bitcoin)用語集