2011年12月19日10:00
情報セキュリティベンダーのラックは、2011年12月16日、「2011年情報セキュリティ総括」と題し、2011年の日本国内のセキュリティ脅威動向を説明したラウンドテーブルを開催した。
まず、取締役 最高技術責任者 西本 逸郎氏が2011年を「辛卯(かのとう)」と評したように、2011年は東日本大震災により、ディザスタリカバリ(事故からの回復措置)の必要性が問われ、標的型攻撃による情報盗難が目立った1年だった。
2011年のラックのビジネスとしては、3月の震災以降、一時的に監視センサー数は減少したが、4月に起こった大規模な情報流出事件以降、順調に監視センサー数は推移したという。また、9月の防衛関連企業への攻撃報道以降、セキュリティ管理に対しての認知度が高まり、監視センサー数の増加につながった。また、同社が行うセキュリティ診断の推移としては、大規模な情報流出事件以降、急激にニーズが高まり、かつ1件当たりの規模も大きい案件が増加した。サイバー救急センターとしての、コールの件数も2011年は伸びているという。
続いて、サイバーセキュリティ研究所 新井悠氏が、「今注目すべきセキュリティ上の脅威の解説」として、Microsoft Windows OSに感染するボット型のウィルス「Spy Eye(スパイアイ)」について解説した。これは、感染したクライアントPCから、「ポータルサイトで使用されるIDとパスワード」「クレジットカード番号」「金融機関の暗証番号」「ホームページの更新などに使用されるIDとパスワード」といったブラウザ上でやり取りされる特定のデータ、デスクトップ画面を窃取されるものである。
ノルウェーでは、国内の2,000人以上のPCにSpy Eyeのウィルスを感染させ、銀行口座のIDとパスワードを盗んだ事件が発生し、犯人が検挙された事例もある。現状、確認できただけで被害額は1,000万円に及ぶそうだ。2011年に入り、国内でもSpy Eyeの被害が目立ってきており、上半期に企業の中で発見されたコンピュータウィルスとして6%の割合を占めた。3月まではSpy Eyeはまったく検知されなかったが、4月に2割、5月、6月に3割程度の被害を占めたという。
最後に、コンピュータセキュリティ研究所 岩井博樹氏が、新たな標的型攻撃である「The Chimera Attack(キメラアタック)」について説明した。すでに、防衛産業や化学メーカーなどで、攻撃が確認されており、従来の添付ファイル型のメール配信によるものではなく、スピア型フィッシングであるという。また、C&CサーバとしてのURLは複数用意されており、画像ファイルを偽装した通信を多用している。さらに、従来と違い、すべてが日本国内で完結しているのが特徴だ。
システムの侵入後は、スクリーンショット取得ツールやキーロガーの利用、ファイルの検索・収集、パスワードハッシュ・ダンプツールの利用などの操作が行われる。侵入の情報などはまったく検知できなかったが、唯一の手がかかりとして中国語の開発環境が確認されたという。