公開日: :
サイバー攻撃と不正ウイルス
まえがき
「サイバー」とは英語のcybernectics「人口頭脳研究」の綴りの前半分を使った言葉ですが、IT用語では「インターネットが形成する情報空間」を意味します。
通常、コンピュウターやインターネットを指す接頭語として使われいます(サイバー攻撃など)。ネットを形成する情報空間という概念に対する言葉としては、「リアルreal実社会」という言葉が挙げることが出来ます。
一方、「ウイルス」という言葉は、ラテン語で毒液または粘液と言う意味で、古代ギリシャのヒポクラテスが病気を引き起こす「毒」という意味でこの言葉を初めて使ったそうです。
実際には、1674年に顕微鏡で細菌が発見されたことで、この言葉は広がりました。このことから、「コンピュータウイルス」(別名「マル(悪)ウエア」)は、コンピュターに被害をもたらすプログラムという意味で一般に広く使われています。
1 サイバー犯罪とは
サイバー犯罪とは一般的には次ぎの8つの反社会的な行為が挙げられています。
- 他人のID・パスワードを悪用する。
- ネットオークションで架空の販売をする。
- 出会い系サイトを悪用する。
- 猥褻画像を公表する。
- 著作権を侵害する。
- サイバー攻撃をしかける。
- インターネットバンキングを悪用する。
- ネットの通信販売を悪用する。など
なお、警察庁は、サイバー犯罪を次ぎの3つに分類しています。
- 不正アクセス犯罪
- コンピュウターの電磁的記録対象犯罪
- コンピュータ・ネットワーク利用犯罪
2.サイバー攻撃の手口
いろいろなタイプがあります。9つの例を挙げておきます。かって犯人側は自分のパソコンから直接相手側のパソコンを狙っていましたが、最近は警察の追及を避けるため、他人のパソコンを経由して(中継パソコン、中継サーバー)攻撃を仕掛けてくる手口が増えました。
①サイバーテロ
政府・大企業等のコンピュータに対し、ウイルスを送りつける、データを破壊する、データを窃取する、データを改ざんする。
②Dos 攻撃、Ddos攻撃
特定のコンピュータに対し、その処理能力を超える大量のデータを送りつけて、その機能を停止させる。
③DNSサーバ攻撃
DNSセキュリティの脆弱性を突いて侵入し、内部情報を書き換えてシステムの機能を破壊する。
④バケツリレー攻撃
ID・パスワードの不正窃取などを目的として送受信者間に割り込み、異なったデータを中継する。
⑤メール爆弾攻撃
特定のコンピュータに大量のメールを送りつけ、その機能を事実上停止させる。
⑥SQLインジェクション攻撃
データベースサーバーのセキュリティの脆弱性を突いて、外部からSQL命令を送り込むことにより、データを閲覧、改ざん、削除、窃取する。
⑦スピア攻撃
特定の企業や組織に向けてフィッシングメールやトロイの木馬などのウイルスを添付したメールを集中的に送りつける。
⑧総当り攻撃(ブルートフォース・アタック)
暗号解読の方法として用いられる辞書攻撃の手法を用いてパスワードを割り出し、相手のコンピュータへ侵入する。
⑨クロスサイトスクリプティング
Webアプリケーションに対する攻撃
3.最近メディアで大きく報道されたサイバー攻撃の例
①2011年4月
北朝鮮によるソニーの映画子会社のサイバー攻撃、金正恩第1書記の暗殺をテーマにしたコメディ映画。米政府は北朝鮮を名指しで非難しました
②2015年5月
日本年金機構 125万件の年金情報が流出(もっと多いかも)
③2015年6月
セブンイレブン BITCOINの支払いを要求(ほんとに払ったかどうかは不明)
4.不正ウイルスとは
コンピュータウイルスは、刑法上並び、に通商産業省(現:経済産業省)により次のとおり定義されています。
刑法
改正刑法(2011年7月14日施行)168条の2項1号
1997年9月通商産業省告示第429号
平成12年12月28日付け告示第952号により最終改定
「第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり,次ぎの①~③の機能のうち一つ以上の 機能を有するもの」。
- 自己伝染機能
- 潜伏期農
- 病機能
5. 不正ウイルスの歴史
コンピュータウイルスという言葉は、1972年に出版されたDavid GerroldのSF小説「H・A・R・L・I・E」において初めて使われたと伝えられています。その後の足取りを簡単に辿ってみましょう。
1982年 | ゼロックス、PARCセンターで自己複製型ウイルスの実験を実施 |
---|---|
1983年 | Fred Cohen教授、初めてウイルスに関する論文「Experiments with Computer Viruses 」を発表 |
1986年 | Brainというウイルスが初めて登場 |
1995年 | word のドキュメントに感染するウイルスが初めて登場 |
1998年 | CIHと呼ばれるハードウェアを壊すウイルスが初めて登場 |
1999年 | メールで感染するBubble Boyウイルスが初めて登場 |
2003年 | Windowsのセキュリティホールを悪用するBlasterウイルスが初めて登場 |
6. 不正ウイルスの種類
米国のマイクロトレンド社によると、不正ウイルススは毎年約2千万種類誕生しているようです。
私の手元には、1988年~2014年にかけて発見されたと称される新種ウイルスの名前や機能が約100種類記録されています。
まさに九牛の一毛です。しかし、この僅かなリストを見ていると、ウイルスとはこんなものかと言うことがだいたい分かってきます。
悪意により作られたもの、自己顕示欲や悪戯心から作られたものなど、いろいろあります。
以下、代表的なもの不正ウイルスををいくつか選び出して並べておきます(50音順)。
なお、これらの不正ウイルスに対する抗体はアンティウイルスと呼ばれています。
名前 | 発見年 | 機能等 |
---|---|---|
アールボット | 2004年 | 感染したパソコンを外部から操作してデータを窃取・破壊 |
イカタコ | 2010年 | パソコン内に保存されているすべてのデータ魚に変える |
ウイニー | ― | 内部データを際限なく流出させる |
SST | 2001年 | アドレス帳に記録されているすべての住所にウイルス添付のメールを勝手に発信する |
SQLインジェクション | 2005年 | SQLを偽造して狙ったデータベースを不法に操作する |
ガンブラー | 2010年 | 企業のHPを閲覧する利用者を有害ソフトに誘導し、不正ウイルスを埋め込む |
キーロガー | ― | キーボードに入力したデータを記憶し外部に流す |
クッキー | ― | あるサイトを閲覧すると閲覧暦が残ります。この閲覧暦を収集するウイルスです。プライバシーを侵すことが多いのですが商用に広く利用できるので悪用されがちです |
クラック1・1 | 2008年 | トロイの木馬と同じタイプです |
クレズ | 2002年 | パソコンに侵入してそのキーボードの動きを記録し、ID・パスワードやカード情報を盗み出すウイルスです感染手口が巧妙で、対策ソフトを妨害する機能を持つことで有名です |
サーカム | 2001年 | 感染したパソコンのデータをある時点で一斉に破壊する時限爆弾的ウイルス。潜伏期間中でも内部データを流出させます |
CIH | 1998年 | ハードディスクを無意味な文字で上書きすることにより破壊します |
シェア | 1999年 | P to P交換ファイルのソフトを介して感染するウイルス |
スパイディ | 2011年 | 感染したパソコンから銀行の口座情報やクレジットカード情報を盗み出すウイルス |
スパイウエア | ? | アドウエアやキーロガーの総称 |
ゼウス | 2007年 | インターネットバンキングに不正アクセスし口座情報等を外部に送り出す。日本では2011年以降感染が急増しました |
トロイの木馬 | 2005年 | ギリシャの古事にちなんで名付けられたウイルスです。外部から操作可能でデータ窃取、データ破壊などに悪用されます |
ブラスター | 2003年 | セキュリティホールを突いて侵入する。Dos攻撃に利用されます |
ブレイン | 1986年 | 作成者の当初の目的は、海賊版ソフトウエアの使用を懲らしめることにあったそうですが、米国でたまたまFDの中身がこのウイルスに感染し大量の違法コピーが流れ出し、著作権違反行為が横行しているとの噂が流れ、マスコミが大騒ぎしました。その結果、このウイルスは悪玉の代表格となりました |
ボートラック | 2015年 | もっぱらネットバンキング不正送金に使われます |
ポット | ? | 他人のコンピュータに感染し、そのコンピュータを悪用することを目的として作られた悪質なウイルス |
ラブレター | 2000年 | 「I love you」の件名で送られてくるメールに添付されている。開くと感染する仕組。ファイルの上書きを破壊、情報窃取、悪意のあるプログラムをダウンロードする |
Tor | 2012年 | 遠隔操作型のウイルス |
W32/Bagie | 2004年 | セキュリティホールを悪用し、大量のメールを発信し、バックドアを仕掛ける。複数の感染経路をもつ |
なお、最近日本年金機構へのDdos攻撃により大量の個人年金データーが流出した事件がありました。その際複数のウイルスが使用されたそうです。
MVD、ドラゴンOkなどと称される遠隔操作型ウイルスで、添付された不正ウイルスはパスワードで保護され、アンティウイルスが中身を検知できないよう仕組まれた巧妙なウイルスだと伝えられています。
7.サイバー犯罪対策
2015年1月9日、サイバーセキュリティ基本法が施行されました。
これの伴い、従来の内閣官房情報セキュリティセンターが強化・改称され、サイバー攻撃から政府機関や重要インフラを守る司令塔として、「内閣サイバーセキュリティセンター(NISC=National Center of Incident Rediness and Strategy for Cybersecurity )」が発足しました。ここでは目を転じ、警視庁による対策に焦点を当ててその動きを追ってみましょう。
警視庁は1993年に早くも対策に乗り出しています。1993年、警視庁は、特別捜査官制度を導入しました。
警視庁の警察官は通常年1回の試験で採用され警察学校を経て任官します。この原則の例外としてこの特別捜査官制度は、特定の捜査に必要な専門知識や能力を持つ人材を民間から引き抜き随時中途採用する制度です。
科学捜査官、財務捜査官、国際犯罪捜査官、コンピュータ犯罪捜査官の4種のポストがあります。
このコンピュータ犯罪捜査官の中途採用者がやがて具体的な対策室などの設置に力を発揮してきました。現在活躍している対策部門の動きは次のとおりです。
①1999年5月 | ハイテク犯罪対策センター設置 |
2000年2月 | ハイテク犯罪対策総合センターと改称 |
2011年4月 | サイバー犯罪対策課と改称 |
②2013年7月 | サイバー犯罪特別対処班設置 |
③2014年4月 | ネットワーク捜査指導室設置 |
8. むすび
素人の私が偉そうなことは書くことはできません。ID・パスワードの保管だけはしっかりしておきましょう。何かあったら専門家に頼るのが一番です。独立行政法人情報処理推進機構への届出をお忘れなく。
関連記事
-
-
Ⅱ 信用照会端末とCAFIS
どの業界においても、業者間には熾烈なシェア争いが繰り広げられています。カード業界も決して例外では
-
-
ID アウトソーシング
アウトソーシングとは アウトソーシングを直訳すると「外部の資源」となります。業界では、「自
-
-
現金社会とクレジットカード
まえがき 「消費大国である日本では諸外国に較べてクレジットカードがあまり利用されていない、
-
-
インターネット・バンキング
インターネットバンキングとは、銀行がネット上提供する銀行取引のサービスです。銀行の窓口、また
-
-
クレジットカードを規制する法律
1. まえがき わが国には現在、クレジットカード取引を単独で規制する法律はありません。ケー
-
-
クレジットカード四方山話
まえがき クレジットカード業界の消え去る一老兵の四方山話を聞いてください。いろいろ経験しま
-
-
クレジットカードをめぐる犯罪
1. まえがき クレジットカードをめぐる犯罪も種は尽きません。後から後から新しい手口と
-
-
クレジットカードの落とし穴
まえがき クレジットカードが日本に導入された1960年ごろでした。その時から数えると、約半
- PREV
- 金(gold)をめぐる話
- NEXT
- 暗証番号