一方、IoTデバイスが新たな収入源に結び付くとの予測に対しては「2016年後半に流行したMiraiをトリガーに、2017年にはマルウェアに感染したIoT機器をDDoS攻撃などの犯罪が悪用するボットネットやツールがアンダーグラウンドで売られるプロセスが生まれつつある」とした。

次に挙げたのは、一般に“ファイルレス”と呼ばれるマルウェアの進化だ。マルウェアは従来、感染した痕跡がファイルやレジストリなどに残存するため発見しやすかったが、「感染時のファイルを少なくし、痕跡を残さないことで、検知を回避する」ようになっているという。

2016年末にも、こうしたランサムウェアの流行は予想されていた。そして「（ランサムウェアの）攻撃ロジックや構成から、いつクラウド上で同様のことが発生してもおかしくない」とした。

シマンテックでは、こうした予測を毎年行っているが、シマンテックの滝口博昭氏（マネージドセキュリティサービス日本統括）は2017年のセキュリティインシデントについて、「個人的にはWannaCryが一番印象に残っている。ランサムウェアは昔からあるマルウェアだが、ここまでニュースで取り上げられたのは初めてで、すでに攻撃の主流になってきている」と語った。

ブロックチェーン、AI、スマート家電…… 2018年のセキュリティ動向は？

では2018年には、どういったセキュリティインシデントの発生が予測されるのだろうか？ 滝口氏は、「仮想通貨などで利用されているブロックチェーンが、それ以外の目的にも使われるようになる」とした一方で、「犯罪者は仮装通貨ウォレットなどのスマートフォンアプリや、仮想通貨の取引所を狙う」とした。

「ビットコインの仕組みはPCでコインを作れるのが特徴的」と述べた上で、すでに見られる動きとしながら「昨今のPCはハイスペックなものが多く、バックグラウンドでビットコインをマイニングさせる悪用が行われていても、パッと見て何が起きているか分からない。その上、ユーザー自身が情報を盗まれるわけでないため、気が付かない」とした。そして、「3年ほど前に、感染PCのバックグラウンドで広告をクリックさせ、結果として攻撃者がもうける仕組みがあった。これと似ているとも言える」とした。

さらにスマートフォンの仮想通貨ウォレットが標的になることも予測。「アプリ同士の通貨取引をキャッチしてビットコインを稼ぐことがあり得る」と指摘した。こうしたユーザーサイドへの攻撃の一方で、仮想通貨取引所への攻撃もすでに発生している。「2018年にもこうした不正アクセスが起きてもおかしくない。ビットコインそのものの価値下落も起きており、それを狙った攻撃もあり得る」との見方を示した。

AIと機械学習を利用した犯罪については、「守る側と同じことを攻撃側もやる。つまり自動対自動で、そういう意味ではいたちごっこの話」との見方を示した。そして「自動化された攻撃も昔からあるものではあって、例えば、ドライブバイダウンロードのエクスプロイトキットは、すでにそうしたものだった」とした上で、AIや機械学習の活用により今後は、「攻撃者が指令を出さずに、侵入後の探索などができるようになる可能性がある」とした。

サプライチェーンへの攻撃については、9月中旬には、システムメンテナンスツール「CCleaner」が改ざんされ、標的となったユーザーの一部情報が外部に送信される被害があったことを例に挙げ、「こうしたマルウェアを分析すると、特定の企業を狙っていたことが分かった」という。

こうしたサプライチェーンへの攻撃については、攻撃の難易度が高い本社ではなく、関連会社を狙ってハッキングし、そこから本体を狙う標的型攻撃との類似性を指摘した。

2017年の増加が予想された「ファイルレスマルウェア」の現状については「実態を見ると未だ“ゼロ”ではなく、ファイルではなくてもレジストリに情報が書き込まれるなど、いくつかは痕跡が残っている」とした。一方、「攻撃者はゼロに持っていくことを狙っているのは事実」とし、2018年での実現を示唆した。

IT企業はクラウドサービスを活用する企業が増えているが、こうした「SasS」のセキュリティには、「苦慮しているのが現状」だという。「例えば、管理者の分からないシャドーデータなどが漏えいすることで、結果的に巨額の罰金や風評被害をもたらすことも多い」とし、こうした「風評被害による株価低下などは2017年にもすでに起きている」とした

また、2018年5月からは、EUで個人データの保護を目的とする「GDPR（General Data Protection）」の実施が始まるが、「情報漏えい時には72時間以内の報告義務が課せられる」ことに触れ、こうしたポリシーが課せられることが、脅迫の材料になる」こともあわせて指摘した。

次に滝口氏は、「サービス名は言えないが、巨大クラウド事業者のクラウドサーバー上に、某国の軍隊がシステムを構築する過程で設定の不備があり、情報が誰もが閲覧可能な状態になっていた」との事例を紹介。こうしたサービス上にサーバーを展開する場合も、「データセンターと同様に、ユーザー自身がきっちり設定を確認する必要があるが、企業や団体側の移行速度が追い付いておらず、意図せずに不備が起きてしまうケースが増えるのではないか」との見方を示した。

次に挙げたのが、金融機関を狙うトロイの木馬だ。特に国内ではランサムウェアへの支払いを行ってしまうケースは多くないが、「銀行へのアクセスをハイジャックして送金させる場合、ユーザーが気付かずに送金が始まってしまう。1回での損害額も大きく、ランサムウェア以上の被害をもたらす」とした。

そして、これまで主流だったPCに代わり、今後はモバイルアプリやSMSのワンタイムパスワードを盗まれるケースの増加を予想した。さらに「SMSを用いた認証や2段階認証などは安全とされているが、画面のキャプチャが撮られて送信されてしまえば、ワンタイムパスワードの有効な時間のうちに、勝手に操作されてしまうこともあり得る」とし、ワンタイムパスワードの作成側には、画面キャプチャを撮れないようにするなどの対策が必要とした。

スマート家電の普及により、インターネット回線に接続する掃除機がハッキングされた事例などが、海外ではすでに起きている。日本でもスマートスピーカーなど徐々に家電のスマート化が進んでおり、例えばこうしたスマート家電をランサムウェアに感染させるような例が国内でも起きる可能性を示唆した。

「こうしたスマート家電は、その利便性により今後はますます増えていく」とした上で「セキュリティがなっていないデバイスがまだまだ多く、攻撃に悪用されるケースが増えている。例えば、一定期間更新しないアカウント情報に更新を促すなど、提供側としての対策が求められる」と述べた。

IoTデバイスに感染するマルウェア「Mirai」は、先日も国内での感染拡大が取りざたされている。こうしたIoTデバイスは常時インターネットに接続しているため、ホームネットワークへ侵入する際の窓口になりかねない点を指摘。「最終的には、企業や家庭を問わず、ネットワークに接続された機器が一直線に並ぶ世界が当たり前になる。こうした機器を提供する企業側は、こうした状況への対策を行う必要がある」と促した。

さらに「家中の機器が接続するルーターそのものが直接やられるケースが、実際に国内でも起きている」とし、「想像以上にデフォルトパスワードのままで使用されているケースが多い。年末大掃除ではないが、一度こうした機器の設定が安全かどうかを見直してもらう必要がある」とし、さらにユーザー側は、スマート家電などの機器がPCと変わらなくなっていることを知った上で使うこなす必要がある」とした。