McAfee Blog
マカフィー株式会社公式ブログ

McAfee, Inc.

エンドポイントのセキュリティと言えば、アンチウイルスソフトで最新のシグネチャを更新して守ることに尽きる――長らく続いてきたそんなイメージにそろそろ変化が必要です。

2017年に入っても、私たちはさまざまな脅威に取り巻かれています。2016年に激増し、個人のみならず多くの日本企業に被害をもたらしたランサムウェアをはじめ、ばらまき型メール、より高度な手法を用いる標的型攻撃による被害は相変わらずメディアを騒がせています。

シグネチャに基づくアンチウイルスソフトウェアは、脅威に対して有効な策ではありますが、残念ながら、それだけではこれらの脅威を100%止めることはできません。それもそのはず、攻撃者は既存の対策をかいくぐろうと、常に手を替え品を替え、新たなマルウェアや手法を試みるからです。このいたちごっこから脱却するには、複数のテクノロジを活用して防御をいっそう高めていくと同時に、「それでも脅威は対策をすり抜けてくることがある」という前提も考慮に入れ、新たなエンドポイント保護を考えなければなりません。

そこでこのコラムでは前編・後編の2回に分け、これからのエンドポイントセキュリティのあり方と、インテル セキュリティの取り組みを解説していきます。前編では「感染は起こり得る」という前提を織り込んだバランスの取れた対策の必要性について、後編では未知の脅威に対抗するための高度な防御機能について紹介します。

1月は嫌われ者です。空気は冷たく日が短いので、瞬く間に日が沈む憂鬱な月です。しかし、新年の抱負を実現しようと、前向きな気持ちになれる月でもあります。よくある抱負には、食生活を改善する、運動量を増やす、飲酒を控えるなどがありますが、これらは自己管理に分類されます。新年の抱負にふさわしい、もうひとつの(見落とされることの多い)自己管理は、プライバシーを保護する(英文)ことです。

マルウェアの作者の多くは、複雑なコードを開発するために多大な時間と労力をかけています。彼らの成功は、脅威として長時間検出されず、サンドボックスでの解析、アンチウイルス対策、またはマルウェアの解析者を回避できるかにかかっています。このブログでは、検知を回避するためにマルウェアが使用するメカニズムの概要を紹介します。

セキュリティ研究者は最近、インターネットに接続された電球に対して攻撃を行うことで、侵害を受けた機器から周囲の機器に感染を引き起こすPoC(概念実証)(英文)によるコードを作成しました。ワームは増殖し続け、コミュニティ全体に拡散します。このハッキングの実験により、IoTで使われる多くのネットワークプロトコルの1つが抱える脆弱性が明らかになりました。

Phillips Hueの電球を標的にした今回のワームは、町全体にある機器のセキュリティを侵害しうる連鎖反応を引き起こす可能性があると研究者は述べています。現在のところ、このハッキングはWebに接続された電球のスイッチをON/OFFするのみの危険しかありませんが、これは根本的な脆弱性を明らかにするためのPoCを使った検証にすぎません。今後、より大きいインパクトや増殖力をもったものが登場する可能性があります。

「セキュリティに対する重要性は理解したけれど、用語が難しくて」という声を聞くことがよくあります。そんな方に、「今だから学ぶ!」と題して、連載でセキュリティの頻出用語を解説します。第41回は、「インターネット分離」についてです。

インターネット分離は、社内や庁内などの内部ネットワークとパブリックネットワークの接続を分けることを指します。例えば、金融機関や製造業の工場などインフラでは、重要なネットワークをインターネットから物理的に分離してセキュリティの脅威から防御していたり、インターネット専用端末を設置するなどで、インターネットからの脅威を防いできました。

モバイルアプリケーションでは、たいていの場合、その機能を表現したアプリ名がつけられています。最近私たちは、Google Playストア上で意図的に異なるアプリ名が付けられている悪意あるアプリを発見しました。

すべてのAndroidアプリケーションは、端末やGoogle Playストア上で一意に識別されるパッケージ名として知られている固有IDを持っています。Google Playストア上で公開されている多くのパッケージ名はアプリの機能と関連しています。例えば、写真アプリの場合には "photo" という文字がパッケージ名によく使用されます。もし私たちが "com.star.trek" というパッケージ名を目にした時、おそらく私たちはあの有名なSFシリーズを想像するでしょう。しかしながら、アプリケーション名やその説明からすると写真編集アプリであるように思われます。


Trojansms_googlesearchapp

インテル セキュリティのモバイルマルウェアリサーチチームは、Google Playストアで公開されたInstagramのパスワードを盗むマルウェアを発見しました。すでにこれらのマルウェアはGoogle Playストアから削除されていますが、これらはInstagramアカウントのアクセス解析やフォロワーの自動集客ツールとして配布され、その主なターゲットはトルコのInstagramユーザーでした。

201612281_2

セキュリティに対する重要性は理解したけれど、用語が難しくてという声を聞くことがよくあります。そんな方のために、セキュリティの頻出用語を解説する「今だから学ぶ!セキュリティの頻出用語」をMcAfee Blogに連載しています。

さて、今回は2016年公開された「今だから学ぶ!」シリーズへのアクセス数トップ5を振り返ることで、今「何が」注目されているのかを紹介したいと思います。
※調査期間:2016/1/1~2016/12/20

Dictionary_archive

インテル セキュリティは本日、McAfee Labs脅威レポート: 2016年12月をリリースしました。このレポートの重要なトピックの3つ目として、正規のコードをトロイの木馬に感染させ、それを悪用して長期間潜伏し、検知を逃れるマルウェアがいかにして作られるかがまとめられています。著者であるMcAfee Labsのクレイグ・シュムガー (Craig Schumugar) は、この手の攻撃を防ぐためのポリシーや手順も紹介しています。下記は、シュムガーのトピックからの抜粋です。

今年の初め、死亡したテロリストが使っていたiPhoneのロック解除を求めるFBIの要請にAppleが応じるべきかどうかを巡る論争がネットを賑わせました。Appleのティム・クックCEOはこの捜査協力要請に対し、数千万の鍵を開けられるマスター キーを要求しているようなものと答えています。具体的な方法は明らかにされていませんが、FBIは最終的にロックの解除に成功し、この要請を取り下げています。バックドア アクセスは、マルウェアの作成者やスパイ、諜報機関で以前から使用されている攻撃手法です。バックドアを作成してリモートからアクセスするために、ソーシャル エンジニアリングでキーを盗み出したり、サプライチェーンのハードウェアに侵入したり、様々な攻撃が実行されています。この中で最もよく利用されているのがトロイの木馬です。

セキュリティに対する重要性は理解したけれど、用語が難しくてという声を聞くことがよくあります。

インテル セキュリティは、そのような皆さまのためにセキュリティの頻出用語を解説するブログ「今だから学ぶ!」シリーズを、定期的に配信しています。これまで解説してきたシリーズをバックナンバーで一覧にしました。

Dictionary_archive

必見 ランサムウェア情報 身代金被害急増中!

Also Find Us On

マカフィーは世界最大規模の独立系サイバーセキュリティ企業です。業界、製品、組織、そして個人の垣根を超えて共に力を合わせることで実現する、より安全な世界を目指し、企業そして個人向けのセキュリ ティソリューションを提供しています。詳細は http://www.mcafee.com/jp/ をご覧ください。

 

© 2003-2017 McAfee, Inc. All Rights Reserved.