2011年1月21日
フォーティネットジャパン株式会社

過去10年間の脅威の進化

サイバー犯罪がどのようにして1つの職業になったのか

セキュリティ分野におけるイノベーションをリードする企業として、フォーティネットは先日10周年を迎えました。FortiGuardラボのチームは10周年に際し、過去10年間の脅威の上位10を通して、インターネット脅威の進化を振り返りました。 この10年間に、I Love YouからStuxnetまでの多くのマルウェアが登場し、2000年には5万件だった報告件数が2010年には2億件へと、爆発的に拡大しました。 もう1つの特筆すべき重要な進化は、当初は一部のコンピューターおたくによるお遊び的な要素が強かったウィルスがサイバー犯罪の道具になり、最近ではサイバー戦争の本物の武器になったことです。

2000 : I Love Youワーム

21世紀の幕開けと共に何千万台ものコンピュータがI Love Youワームに感染し、世界中の会社の推定損害額は5億〜百億ドル(その大半が、感染したマシンを”クリーニングする”ための費用)に達しました。

電子メールの件名に"I love you"と表示されるこのワームは、添付ファイルを開いたユーザのマシンを感染させます。 そして、その感染したユーザの名前が使用され、そのユーザのすべての連絡先へと感染が広がります。

2001 : Code Redワーム

I Love Youワームがユーザを標的にするものであったのに対し、Code RedはWebサーバを攻撃しました。 Microsoft IISサーバの脆弱性が攻撃され、感染が自動的に拡大しました。 1週間以内に40万台近くのサーバが感染し、感染したサーバがホスティングしているWebサイトのホームページは"Hacked By Chinese!"へと書き換えられました。 このワームはさらに、ホワイトハウスのWebサイトを標的にした(感染したサーバから)大量のトラフィックを発生させたことから、おそらくは、最初の大規模な‘ハッカー活動’であり、数年後の有名なオーロラ作戦(Google等が標的となった、中国の反体制派の通信を傍受する侵入作戦)の前身であったと考えられます。 Code Redは、2000年代初期のトレンドから見れば、例外的なワームであったと言えます。

2003 : SQL Slammerワーム

SQL SlammerはCode Redとは異なり、拡散だけを目的とするワームで、MicrosoftのSQL Serverの脆弱性を狙って侵入します。 単純でサイズが小さいために感染力が高く、10分以内に7万5千ものSQL Serverに感染が広がりました。 感染のピーク時にはインターネットのネットワーク全体の速度が極端に低下し、韓国を始めとする一部の地域ではインターネットが完全に麻痺しました。

2003 : Blaster

BlasterはSQL SlammerやCode Redと同様に、自動的に拡大するワームで、Microsoft Windowsの脆弱性を狙って、マシンからマシンへと感染が広がります。 何万人ものユーザが感染しましたが、60秒ごとにコンピュータの電源がオフになるという現象が発生して初めて、自分のマシンが感染したことに気付きました。

Blasterには作者の主張である、2つのメッセージ(マシン コード内のテキスト) "I love you San"と"billy gates stop making money and fix your software!!"(ビル・ゲイツは金儲けを止めて作ったソフトを直せ!)が組み込まれています。 この段階ではまだ、マルウェアが趣味の域を脱していませんでした。

2004 : Sasser

SasserはBlasterと同様に、感染力が特に強いワームでした。 Sasserは、通常はインターネットとやりとりしないシステム(さらには、インターネット以前から存在していたシステム)にも深刻なダメージを与えた最初のワームです。 百万を超えるシステムが感染しましたが、たとえば、AFPの通信衛星の処理が数時間にわたって中断し、デルタ航空は欠航を余儀なくされ、英国沿岸警備隊はかつて使用していた紙の地図に逆戻りすることになりました。また、ある病院では、放射線部門がウィルスによって完全に麻痺してしまったために、緊急患者を他院へと移送せざるを得ない状況が発生しました。 このワームによる推定損害額は、180億ドルを超えました。

Microsoftが犯人探しに25万ドルの懸賞金をかけ、18歳のドイツ人学生が犯人であることを突き止めましたが、 その動機は、自分が作成したワームのおかげで母親がコンピュータ セキュリティ関連の職に就けるのではないかと思ったから、というものでした。

2005 : MyTobボット

2005年に登場したMyTobは、 ボット(リモートのボットマスターがコントロールする有名な"ゾンビ")と大量のメール送信という2つの特長を兼ね備えていました。 このMyTobは、ボットネット、さらには、サイバー犯罪の幕開けとなりました。 ボットネットを金儲けの手段とするビジネス モデルが登場し、マシン数が2千万台にも達するボットネットが、スパイウェアの拡大、スパムの拡散、不正コンテンツのホスティング、銀行取引情報の傍受、脅迫メールの送信等に使われるようになりました。 このような方法による損害は瞬く間に年間数10億ドルに達し、 その額は現在もさらに拡大しています。

2007 : Stormボットネット

利益を生み出すビジネス モデルを確立したサイバー犯罪者は、自分たちの金のなる木(感染したコンピュータ)を保護することを画策しています。 2007年以前は、ボットネットに堅牢性が致命的に欠如しており、ボットネットのコントロールセンターを制御できれば、指揮系統をゾンビPCが把握できなくなるため、ボットネットを完全に制圧することができました。 Stormは、ピアツーピアのアーキテクチャを実装しており、指揮系統が分散された最初のボットネットになり、 堅牢性が飛躍的に向上しました。 流行のピーク時には、百万〜5千万のシステムが感染し、世界中のマルウェア全体でStormが占める割合が8%に達しました。

2008 : Koobface

Koobface(Facebookのアナグラム)は、複数のソーシャルネットワーク(Facebook、MySpace、hi5、Bebo、Friendsterなど)でゾンビ コンピュータを募った最初のボットネットです。 拡散方法は効果的であり、ソーシャルネットワーク上で感染したユーザであるかのように装い、ビデオを再生するためにFlashプレーヤーの更新版をダウンロードするように友人に依頼します。 そして、この更新版は言うまでもなく、Koobfaceのコピーです。 現段階で50万を越えるKoobfaceゾンビが同時にオンラインで稼動していると予想されています。 感染したマシンの総数は、これまで以上に非常に重要になっています。

2009 : Confickerボットネット

Confickerは、極めて精巧なウィルスです。 "Sasserに似た"ワームである一方で、回復力が高いボットネットでもあり、究極の防御技術が組み込まれています。 拡散のアルゴリズムの調整が十分ではなかったようで、作者の意図とは反する場所にも広がりました。 一部のネットワークでは影響があまりに大きかったために、(フランスの戦闘機を含む)航空機が着陸を余儀なくされました。 また、病院や軍事基地などにも感染が広がり、 ウクライナを除く世界中の約7百万のシステムが感染しました。 ウクライナのIPやウクライナというキーワードを使って設定されているマシンにはこのウィルスが感染しないことから、 作者が「この国のいかなるものも標的にせず、したがって、この国に害が及ぶことはない」という動作を周到に組み込んだものと考えられます。

2010 : Stuxnet、サイバー戦争の幕開け

あらゆる専門家の意見が、このように複雑なウィルスを計画し、開発するには、相当規模の資金が必要だったであろうということで一致しています。 このウィルスで初めて、産業システム(イランの原子力発電施設が標的となった可能性が高い)が攻撃の標的となりました。
 このウィルスは、その段階ではまだ見つかっていなかった、Windowsのいくつもの脆弱性を攻撃していました。たとえば、ウィルスに感染しているUSBデバイスが標的となるシステムに差し込まれると、自動実行が無効になっていても、ウィルスが確実に動作します。 そして、内部のネットワークに侵入して、標的である、Siemens社が産業用プロセスを開発した管理システムにたどりつきます。 このウィルスは、この産業用プロセスの脆弱性を完全に把握しており、特定の制御システム(おそらくは、冷却システム)を妨害することで、標的の産業用システムそのものを破壊あるいは機能停止に追い込むことを狙っています。

これからの10年 : 今後10年間の出来事を予測するのは言うまでもなく難しいことではありますが、サイバー犯罪の次の標的として、スマートフォンが標的となるでしょう。 スマートフォンが普及し、支払システムが組み込まれている(電話料金以外の請求も可能である)という事実から、金儲けの標的となることが容易に予想できます。 そして、スマートフォンは位置推定システム、マイク、1台(あるいは数台)のカメラが搭載されていることから、最終的には持ち主の情報や行動が監視されてしまう恐れもあります。

フォーティネットについて (www.fortinet.com)
フォーティネットは (NASDAQ: FTNT) ネットワーク セキュリティ アプライアンスのワールドワイド プロバイダであり、統合脅威管理 (UTM) のマーケット リーダーでもあります。フォーティネットの製品とサブスクリプション サービスは、ダイナミックなセキュリティ脅威に対抗する広範で高性能な統合プロテクション機能を提供しつつ、ITセキュリティ インフラの簡易化も実現します。フォーティネットの顧客には、米フォーチュン誌が選出する2009 Fortune Global 100の大部分を含む世界中の大規模企業、サービスプロバイダ、行政機関が名を連ねています。フォーティネットのフラグシップであるFortiGate製品はASICによる高速なパフォーマンスを誇り、アプリケーションやネットワークの脅威から保護する多層セキュリティ機能が統合されています。フォーティネットの幅広い製品ラインはUTMにとどまらず、エンドポイントからデータベースやアプリケーションなどの境界やコアに至る大規模エンタープライズのセキュリティを保護します。フォーティネットは本社をカリフォルニア州サニーベールに構え、世界中にオフィスを展開しています。

Copyright © 2010 Fortinet, Inc. All rights reserved.® と™のマークはいずれも、Fortinet, Inc.、その子会社および関連団体の米国における登録商標および未登録の商標であることを示します。フォーティネットの商標には、Fortinet、FortiGate、FortiGuard、FortiManager、FortiMail、FortiClient、FortiCare、FortiAnalyzer、FortiReporter、FortiOS、FortiASIC、FortiWiFi、FortiSwitch、FortiVoIP、FortiBIOS、FortiLog、FortiResponse、FortiCarrier、FortiScan、FortiAP、FortiDB、FortiWebなどがありますが、これだけにとどまりません。その他の商標は、各所有者に帰属します。フォーティネットは、IDCに帰属する声明など、サードパーティに帰する本書での声明や認可について中立的な立場で実証してはおらず、またフォーティネットはそのような声明を保証することもありません。本ニュース リリースには、大規模エンタープライズによる採用傾向、およびMSSP、通信事業者、小中規模企業による継続的な採用に関する記述など、将来予測に関する記述が含まれている場合があり、実際に生じる結果とは異なる可能性のあるリスクと不確実性を伴います。そうしたリスクと不確実性としてとりわけ、市場力学における変化、UTMをはじめとするソリューションに対する需要の変化、新たな競合ソリューションの登場、経済的なリスクと不確実性、たとえば新製品投入とイノベーションに関連する実行のリスクと不確実性、SECに随時提出される当社のファイリングで説明されるその他のリスク要因 (この情報はSECのWebサイトwww.sec.govから無料で入手できます。またはフォーティネットのIR部門にご請求ください) などがあります。リスクや不確実性が現実になったり、あるいは仮定が正しくないことが判明したりした場合、そうした将来予測に関する記述や仮説で表明または暗示された内容とは実質的に結果が異なる場合があります。史実に関する記述を除くすべての記述は、将来予測に関する記述であると判断されるべきものです。フォーティネットは、実際に発生する結果が異なる場合でもいずれの将来予測に関する記述についても改正する義務を負わず、またこれらの将来予測に関する記述を改正する方針もありません。

 

フォーティネットについて

設立

2000年

NASDAQ上場

FTNT(銘柄名)

本社

カリフォルニア州サニーベール

従業員数

5,400人以上

財務経営

  • 2017年度の売上:
    14.95億ドル
  • 無借金経営

最初の製品出荷

2002年5月

出荷実績

4,000,000台以上

顧客数

360,000社以上

市場での実績

出荷台数 世界第1位
(IDC調べ)

特許数

  • 536件の特許取得
  • 240件の特許出願

@FortinetJapanをTwitterでフォローしよう!