企業ITセキュリティ管理者のためのスパイウェア知識(1)スパイウェアへの認識の高まりで被害報告も増加
2005年に入ってからスパイウェアによる事件や被害の報告が増えてきたためか、“スパイウェア”という言葉とその概要を知らない企業のITセキュリティ管理者は今や殆どいない。そこで、今回は企業のITセキュリティ管理者を対象にした、スパイウェアの最新の技術情報、およ
特集
特集
●はじめに
スパイウェアによる脅威は、大きく二つに分類される。一つはセキュリティの侵害、もう一つは動作性能低下への影響である。これら二つを“事件”と“被害”という言葉で考えてみる。“事件”という意味は、セキュリティへの侵害が報告されると、それらスパイウェアの被害をニュースなどでは“事件”として扱われるからである。また、“被害”とはニュースなどの報道ではあまり取り上げられることのない、鬱陶しいアドウェアやハイジャッカなど、実際に被害に遭遇しているユーザーにとっては深刻となる動作性能や操作性を低下させるスパイウェアに関するユーザーからの被害報告を意味する。
●日本でのスパイウェア被害の情報
弊社では、スパイウェアガイド( www.shareedge.com/spywareguide/ )を利用して2005年3月から日本国内におけるスパイウェア検出に関する統計情報の収集と分析を開始した。これらの統計情報に見られる検出報告の増加は、スパイウェアによる被害や事件の増加に関して新しいスパイウェアの増加よりも、“スパイウェア”に関心を持ったユーザーが増加したと考えられる。
つまり、スパイウェア対策ソフトウェアや無料のオンラインスキャンにより、スパイウェアを検出するユーザーが増えたことで、今まで気が付くことがなかった“スパイウェア”が見えてきたということだ。スパイウェアを使った事件に関しても同様に、“スパイウェア”の技術や手口を知った人が、悪意によりスパイウェアを配布する事件が増えてきた。事件として取り上げられるスパイウェアとは、キーロガーやリモート・アクセス・プログラムを使った個人IDやパスワードの盗難である。
米国では、RAT(リモート・アクセス・トロージャン)を使っての企業内部の情報(個人情報データベース)を盗むなどの事件も発生している。しかし、これらの事件として話題になっているスパイウェアの悪用は、それほど高度な技術を使っていないことも事実である。例えば、プログラムをメールに添付したり、リンクを付けて配信したり、IRCなどでダウンロード・リンクを配布したり、偽のポップアップ・メッセージを表示されることで、プログラムをインストールさせるなどの比較的単純な手法で侵入させる手口である。
こうしたセキュリティの脅威から企業内のデータやユーザーを守るには、スパイウェア専用の対策よりもむしろセキュリティ・リテラシ教育などを含めた総合的なセキュリティ対策により効果的を上げることができる。
では、スパイウェア被害についてはどうか? スパイウェアによる被害報告もユーザーがスパイウェアを意識し始めたことで増えている。同時にスパイウェアで利用されている技術も急激に進化している。特に除去を困難にする技術やステルス技術を使って、ユーザーやシステムから検出できないようにしたものに関する報告が増えているのである。
参考資料:
http://www.shareEDGE.com
http://www.shareEDGE,com/spywareguide/
http://japan.internet.com/column/webtech/20050623/6.html
【執筆:株式会社ネクステッジテクノロジー 代表取締役 坂本 堪亮】
──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
https://www.netsecurity.ne.jp/14_3697.html
《ScanNetSecurity》