街を彩るネオンや電光掲示板、世界中のどこにでも情報を届けるインターネットなど、現代社会はコンピューターによって支えられています。
私たちの生活は、昔からは考えられないほど便利で豊かなものとなりましたが、技術の発展は、社会に有益なものばかりとは限りません。
例えば悪意を持った他人のコンピューターへのハッキングや、破壊を目的としたウイルスのような凶悪な技術も、同様に高度化してしまっているのです。
今回は、近年猛威を振るっているセキュリティ脅威について、その対策と共にいくつか見ていきましょう。

その1:AMNESIA:33

AMNESIA:33は、100万台以上のIoTデバイスに影響する、33個の脆弱性の総称です。
2020年12月8日、セキュリティ企業のForescout社によって、4つのオープンソースライブラリ、「picoTCP」「FNET」「ulP」「Nut/Net」に脆弱性が潜んでいると発表されました。これによって影響を受けたベンダーは150以上にも上り、IoT業界に激震が走りました。
この脆弱性が特に問題とされているのは、新型コロナウィルスの蔓延によりリモートワークが普及した、このタイミングで発覚したということです。自宅でコンピューターに触れることが増えたため、この問題の影響を受けるユーザーが急増してしまったことで、以下のような最悪なケースも想定されています。
① ルーターから個人のPCに侵入される
② 個人PCからクラウドを通じて、企業のPCに侵入される
③ 更に企業のPCから操作され、工場のシステムが停止されてしまう

これらの脆弱性に対してForescout社は「内部DNSサーバーでシステムを構築する」「IPv6をブロックする」など、6つの対策を推奨していますので、詳細を知りたい方はForescout社のレポートを調べてみてください。

その2:「ゼロデイ脆弱性」と「Nデイ脆弱性」


この2つは、トレンドマイクロ社の「2021年セキュリティ脅威予測」で言及された脆弱性です。
どちらもソフトウェアに発見された脆弱性と、それに対して行われる修正プログラムとの穴を突いた脅威のことで、それぞれの違いは以下のような点にあります。

ゼロデイ脆弱性とは

「ゼロデイ脆弱性」とは、修正プログラムがまだ公開されていない脆弱性のことです。攻撃者は自らソフトウェアの脆弱性を見つけ出す必要があり、非常に高度な技術を必要とします。

Nデイ脆弱性とは

「Nデイ脆弱性」は、公開済みの修正プログラムを悪用する手法です。修正プログラムが出されたということは、もともとセキュリティホールが存在していたということ。つまり攻撃者は「修正プログラムというヒント」を解析することで、ゼロデイ脆弱性よりも容易に攻撃することが出来ます。

これら脆弱性への対策は?

ゼロデイ脆弱性、Nデイ脆弱性の対策は難しく、頻繁にセキュリティアップデートを行う、という手法が一般的です。ゼロデイ脆弱性であればこれだけで被害の大半を抑えられますし、Nデイ脆弱性も、ソフトウェアの開発企業が随時対策を取っていますので、時間を置かずアップデートすれば、攻撃を防ぐことが出来るでしょう。

その3:ドッペルゲンガードメイン

ドッペルゲンガードメインは、実在するドメインに似せて作られたドメインを用意し、メールの誤送信を狙うという手法です。
その方法は非常に単純で、「gmail.com」に似せた「gmai.com」や「gmaile.com」と言ったドメインで、大量のメールアドレスを用意しておくだけです。後は不特定多数のユーザーによるアドレスの入力ミスを待ち、誤送信されたメールを盗み見ることが出来ます。
この攻撃の恐ろしいところは、送信したメールが相手に届いてしまう、という点です。エラーにならなければ送信者がそれに気づくまでに時間がかかってしまい、被害が拡大してしまうのです。
実際に2020年2月には、佐賀県と新潟県において誤ったメールアドレスに送信し、個人情報を流出させてしまった、という事例もあります。
対策はメール送信の際、アドレスを手打ちするのは控えることです。アドレス帳を使って確実に入力したり、メール送信前の確認機能を導入するなど、少しでも入力ミスを防ぐ努力をしましょう。
人間の思い込みと慣れを標的にした手法ですので、油断せず気を付ければ確実に回避することが出来ますよ。

その4:ブラウザ通知スパム

「ブラウザ通知スパム」は、Google社が開発したブラウザであるChromeに2015年に導入された「ブラウザ通知機能」を利用した攻撃手法です。
この通知機能は、購読している記事のアップデートなどを通知することが出来る便利な機能ですが、この通知を利用したスパムが、2021年2月から急増し始めました。
「○○.comが許可を求めています」といったメッセージで不正アクセスを許可させようと誘導し、これをクリックすると「Windowsが危険に晒されています」などの様々な詐欺メッセージが表示されます。
これを真に受けて下手に操作をすると、個人情報を盗まれたり、最悪フィッシング詐欺などの標的になってしまう可能性もあるため、不審な通知を許可しないよう気を付けましょう。

その5:FragAttacks

「FragAttacks」は、2021年5月にニューヨーク大学アブダビ校の研究者、マシー・ヴァンホーフ氏が発見した、Wi-fiに関する3つの脆弱性です。これらは全てWi-fi規格の設計上の欠陥であるため、ほぼ全てのWi-fiデバイスが影響してしまうという、恐ろしい問題です。

アグリゲーション攻撃

まず1つ目は、フレームアグリゲーションを利用した攻撃です。
ネットワークを介して通信を行う際、情報は「ヘッダ」「集約フレーム」「データ」の3つに分けられますが、このうち集約フレームは通信時の認証を行わないため、変更することが可能です。
これを利用することで、悪意のあるユーザーが任意のネットワークパケットを挿入し、通信内容を改竄出来てしまうのです。

混合鍵攻撃

2つ目は、フレームフラグメンテーション機能を利用した攻撃です。
情報は通信時に小さなフラグメントに分割されますが、この際、全てのフラグメントは同じキーで暗号化されます。暗号化自体は正しい手順で行われるのですが、問題は受信者側が同一キーでの複合化を要求しない点です。
この欠陥を悪用して異なるキーのフレームを混在させると、データを盗み出すことも可能となります。

フラグメントキャッシュ攻撃

3つ目は、利用されなかったフラグメントに対する仕様を利用した攻撃です。
情報の通信時に受取先のクライアントがネットワークから切断された場合、Wi-fiデバイスに残されたフラグメントはメモリから削除されず、残されたままとなります。
そのため外部からメモリに不正な情報を流し込むことで、パケットを再構成させて流出させることが可能となってしまうのです。

対策は?

FragAttacksへの対策は、多くのセキュリティ対策と同様に、「最新の修正パッチを当てる」「不審なサーバーにアクセスしない」などの方法です。単純なことではありますが、パッチを当てる対象が「Wi-fiデバイス」であることがポイントです。
ソフトウェアのアップデートは行っていても、ハードウェアのアップデートは意識していなかった、というケースは少なくありませんので、注意してください。

日々進化する攻撃手法

今回ご紹介したセキュリティ脅威は、ここ2,3年で一気に広まった攻撃手法です。それは技術の発展だけではなく、新型コロナウィルスの蔓延など、生活の変化によっても引き起こされるもので、全てを対策するのは困難だと言わざるを得ないでしょう。
重要なのは、「我々のセキュリティ対策は万全だ!」などと油断せず、情報収集を行い、日々進化する脅威を警戒し続けることなのです。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください