本記事は、 Microsoft Security Blog – “Using the Past to Predict the Future: Top 5 Threat Predictions for 2013” (2012 年 12 月 13 日公開 ) を翻訳した記事 (前編) です。 後編 に続いています。
休暇が近づき 2013 年が目前に迫っているため、12 月は 1 年の出来事を振り返り、そこから何を学んだのか省察するのに最適な時期です。その結果、毎 12 月には、必然的に、来年の脅威の見通しがどのようなものになるのか、推定あるいは予測することが求められます。私はノストラダムスではありませんし、私たちは過去を利用して、将来を極めて高い精度で予測することはできないと知っています。しかしながら、脅威の状況に対する現在の観察に基づいて、来年、予想されるトップ 5 の傾向に関して、私の考えを共有したいと思います。
私の予測について話す前に説明しておきたいのですが、プライバシー、およびサイバーセキュリティが、 2013 年も注目の話題であり続けるであろう、2 つのテーマであることは周知の事実です。プライバシーに関連する複数のトピックが幾つかある中で、とりわけ、Differential Privacy (英語情報)、および Do Not Track (DNT) (英語情報) が、注目を集めています。分かりきったことを言いますが、 2013 年に、プライバシーは最も重要なテーマになるでしょう。 世界各地の政府が、その地域の安全性、および安定性に影響を与える可能性のある攻撃から、重要なインフラを最善に保護する、様々な方法について検討しています。私の同僚である、ポール・ニコラスが、 2012 年初頭に、このテーマを洞察する、サイバーセキュリティの将来: 10 億人の潜在的なユーザーがサイバースペースをどのように変更するかについて学ぶ (英語情報) という記事を公開しました。これら、より明白なトレンドについて述べたので、私のトップ 5 予測を掘り下げていきましょう。
予測 #1:\ 犯罪者が予期せぬ電子的諜報活動 (サイバーエスピオナージ) の結果、恩恵を受ける 過去数年に亘って、洗練されたマルウェアを使用する標的型攻撃の発端に関するいくつかの報道がされています。スタックスネット (Stuxnet) はその一例です。 これらの報道が正確で、政府各国が自国の軍事/経済諜報活動プログラムの一環としてマルウェアを開発しているのであれば、これまで意図しない結果があったのだと考えるのが賢明で、これは 2013 年、およびそれ以降も続くものといえます。たとえば、スタックスネットが使用する脆弱性の 1 つが、2010 年に更新プログラム(MS10-046) がリリースされた CVE-2010-2568 です。それ以降、多くのマルウェア作成者が、可能な限りたくさんのシステムをセキュリティ侵害しようと企て、作成したマルウェアがこの脆弱性を使用するよう適用しました(英語情報)。 マイクロソフト セキュリティ インテリジェンスレポート 第 13 版 (英語情報) で公表したデータによれば、CVE-2010-2568 を標的とした悪用 (エクスプロイト) は、2012 年上半期では、全世界のオペレーティング システムにおけるエクスプロイト検出の 85 % を占めており、 2012 年の第二四半期だけで、 100 万のシステムの内 4 分の 3 が、このエクスプロイトの検出を報告しています。対応するセキュリティ更新プログラムがリリースされてからほぼ 2 年後においてもです。
熟練した専門家が開発し、使用しているマルウェアおよび脆弱性が発見される度に、犯罪者が高度に洗練された技術を攻撃に適用する敷居は低くなっています。これは、今後数年間、電子的諜報活動の意図しない結果を増大させる可能性があります。
図 1 (左): 2011 年第一四半期 ~ 2012 年第二四半期中、マイクロソフト アンチマルウェア製品によって検出、およびブロックされたオペレーティング システムの悪用数。悪用にさらされた一意のコンピューターの台数で表示; 図 2 (右): 2011 年 7 月 ~ 2012 年 6 月に、CVE-2010-2568 と共に見つかったマルウェア ファミリ
予測 #2: 攻撃者はマルウェアをインストールするために、ますますアプリケーション、映画、および音楽を利用するようになる 攻撃者が戦術を変更するにつれて、マイクロソフト アンチマルウェア製品およびツールが、全世界のシステムでブロックし、除去するマルウェア カテゴリの相対的な蔓延度合は変わります。 たとえば、下図に見られるように、ワームは過去、攻撃者と共に流行し、廃れていきました。過去数年間、トロイの木馬 (および、ソーシャルエンジアニリング) が最も蔓延している脅威のカテゴリになりました。これは、図 1 の、Android ユーザーを標的とする Unix/Lotoorの脅威からも分かるように、モバイル アプリケーションのマーケットプレイスについても同様です。この傾向は 2013 年も継続するだろうと予測します。
図 3: 2006 年以降の半年/四半期毎のマルウェア、および望まれていない可能性のあるソフトウェア カテゴリ
私たちは、最近、ソフトウェアユーザーに対して、攻撃者がソフトウェア キージェネレーターを使用してユーザーのシステムにマルウェアをインストール (英語情報) していると警告しました。最近、さまざまな異なるベンダーから、いくつかの新しいオペレーティング システム、およびデバイスがリリースされたことを考えれば、 2013 年はキージェネレーターのダウンロードが急増すると予想されます。結局のところ、人が新しいデバイスを入手後最初に行うのは、アプリケーションをインストールすることです。キージェネレーターのダウンロードが引き続き増加するにつれ、トロイの木馬が蔓延します。私の持論は、「ソフトウェアの提供元を信用できないのであれば、ソフトウェアを信用してはならない」というものです。 2013 年もこのアドバイスは、これまでもそうであったように妥当と言えるはずです。
ここしばらくの間増加している同様の傾向の一つが、マルウェアのインストールにビデオ、およびオーディオファイルを利用するものです。 この戦術を使用する ASX/Wimadと呼ばれるトロイの木馬のダウンローダー ファミリは、全世界の複数の場所で、脅威のトップ 10 リストに入りました。この上昇傾向は、攻撃者が、人々の無料エンターテインメント、およびソフトウェアを欲する気持ちを巧みに利用しながら、 2013 年も続くと思います。
最後に、図 3 のアドウェアの比較的最近の減少を見てください。この減少は、オンライン広告が、すぐにでも姿を消すという意味ではありません。アドウェアの減少は、オンライン広告主が、製品、およびサービスの価値提案について、より宣言的、且つ透過的になった結果である可能性が高いです。広告経済活動が、アプリ内の広告に移行するにつれて、広告業界の収益構造は変わるでしょう。