• Facebookでこの記事をシェアする

技術・創造

「脆弱性攻撃」から「標的型攻撃」まで
~インターネット黎明期から培ってきたPFUのセキュリティ技術~

2020.2.10

インターネットの商用サービスが日本で始まったのは1993年。1995年にはWindows 95が発売され、インターネットとパソコンがセットになって爆発的に普及した。それから四半世紀近くの月日が経ち、インターネットとコンピュータが、さらにはスマホやタブレットをはじめとする多種多様なデジタルデバイスが、企業活動にとって欠かせないインフラとなっている。インターネットやこれらのデジタル端末を使わずに業務を進めることなど、もはや想像もできない。
だが、インターネットやデジタル端末の重要性が高まる一方で、セキュリティの脅威も増している。いまやマルウェアは世界中で1日35万種類もつくられ、攻撃の手口も多様化している()。社内の端末に、いつどんなマルウェアが感染するとも限らないし、社内の端末からさまざまなルートで情報が漏洩するリスクもある。
PFUは、インターネットの黎明期から情報セキュリティに長年取り組んできた。当社でセキュリティ製品開発に20年近く携わってきた大浴孝治(おおえき・こうじ:ソフトサービス・ソリューション事業本部セキュリティソフトウェア事業部プロダクト企画部部長)が、製品開発のこれまでの歩みを振り返るとともに、最新のセキュリティ対策を紹介する。

()出典:ドイツの独立系セキュリティ評価機関AV-TESTの「Malware Statistics & Trends Report」

セキュリティ対策を一変させた、「ワーム」の登場

日本で1993年に登場したインターネットは、利便性もさることながら、社会に脅威をもたらすことになった。コンピュータや情報システムにさまざまな被害をもたらす、悪意のあるソフトウェア、マルウェアの登場である。
インターネット黎明期の主たる脅威は、コンピュータ上のファイルに感染して増殖するコンピュータウイルスの存在だった。そのため、企業の情報セキュリティ対策と言えば、ウイルス対策ソフトの導入と、外部からのネットワークへの侵入を防ぐファイアーウォールの設置で十分だと考えられていた。
その状況を一変させたのが、2001年に登場した、「Code Red」や「Nimda」などのワームである。「ワーム」は、単体で自己増殖しながら拡散するマルウェアの総称だ。他のファイルへの感染を必要とする「狭義のコンピュータウイルス」とは区別される。
これらのワームは、OSの脆弱性を突いて感染を拡大させた。OSのセキュリティホールからコンピュータに侵入する。適切なパッチ(修正プログラム)を当てれば攻撃を防ぐことができるが、企業ネットワーク内には適切なパッチが当てられていないコンピュータも存在し、それが攻撃対象として狙われたのだ。こうした「脆弱性問題」にいかに対応するかが、情報セキュリティ上の大きな課題となった。

ワームの「脆弱性攻撃」に備えよ

PFUは、こうした状況を受け、2004年にあるセキュリティ製品を世に送り出した。それがiNetSec Inspection Centerである。本製品の特長を、大浴(おおえき)は次のように語る。

「ワームへの対策は、とにかくWindows OSのパッチ適用を徹底することです。それが最大の防御策になります。ですが、OSパッチを常に適切な状態にしておくのはそう簡単ではありません。

通常パッチを適用する時には、運用管理者がパッチの最新情報を把握し、それを検証・配布します。さらには、それを社内の全ての各端末に、最新のパッチが適用されているかどうかを確認する必要があります。これらの多くのことを運用管理者が手作業で行うのは大きな負担で、結局はパッチ適用を断念してしまうことが多いのです。
この課題を解決するソリューションがiNetSec Inspection Centerです。
マイクロソフト社から最新パッチが公開された後、パッチ情報を速やかに辞書化して自動配信しますので、ゼロ・アドミン(管理不要)で、最新パッチが適用されていない端末をネットワークに接続させないポリシーを守ることができます。
端末ごとにハードウェアやソフトウェアの構成が違えば、適用すべきパッチにも差分が出ますし、構成が同じであっても、同じパッチが当てられているとは限りません。これらの情報を迅速に辞書化・検証してリリースできるのは、長年積み重ねてきたノウハウがあるからで、これが強みの1つとなっています。」

iNetSec Inspection Centerは、サーバーにインストールして使用する。ネットワークにアクセスしようとする端末の脆弱性を検査して、適切なパッチが当てられていなければ、その端末をネットワークに接続させないようにする。このとき、端末には専用のアプリケーションを追加でインストールする必要がないのも本製品の特長だ。

「専用のアプリケーションが必要となると、それをすべての端末にどうインストールするのか、デプロイが問題になります。iNetSec Inspection Centerでは、ActiveXを使ってデプロイ問題を解決しました。ActiveXのアドオンとしてOSの脆弱性を検知し、不適切な端末をレイヤ2でネットワークから切り離します。それにより、少ない管理工数でセキュリティ上のリスクを最小限に抑えることができるようになりました」

「標的型攻撃」という新たな脅威

だが、時代とともに企業の情報システムが抱える課題も変化する。大浴は当時を振り返る。

「2004年にiNetSec Inspection Centerをリリースしてから、お客様の情報セキュリティに関する困りごとを直接耳にする機会が増えました。2000年代後半になると、多くのお客様から『社内にどんな端末がつながっているのか分からない』というお悩みを聞くようになりました。ノートパソコンが普及し、社員が勝手にネットワークにつなぐようになってしまったのです。さらに2007年にはiPhoneもリリースされ、スマートフォンも社内のネットワークに接続されるようになりました。そこで、2008年にiNetSec Patrol Cubeという製品を世に出しました。ネットワークに接続されているすべての端末を把握するのとともに、許可されていない端末をネットワークから遮断する、社内の『不正接続』を防ぐための製品です。2010年には、機能を強化した後継のiNetSec Smart Finderをリリースしました」

情報セキュリティ対策は、まさに「内憂外患」だ。内には不正接続の悩みを抱え、外部からの脅威も日を追うごとに進化していく。

「2012年ごろからは、新たな脅威として、特定企業を狙った『標的型攻撃』が世の中を席巻するようになりました。メールを偽装するなどして『RAT(Remote Administration Tool / Remote Access Tool)』と呼ばれるマルウェアを企業ネットワーク内部に送り込み、その名のとおりRATを外部から遠隔で操作し、企業内部の情報を外部に引き抜いていきます。このRATへの対策が急務となり、当社では2014年にiNetSec Intra Wallを開発しました。これもやはり、RATに感染している端末を見つけてネットワークから遮断します」

不正な端末が山のように見つかる

こうして、PFUのセキュリティ製品「iNetSec」シリーズのラインナップは、脆弱性対策のInspection Center、不正接続対策のSmart Finder、標的型攻撃対策のIntra Wallの3つになった。そして、これらの機能を一台に統合し、2017年にリリースしたのがiNetSec SFである。

「3つの製品の機能をSFに統合したのは、お客様の要望に応えてのことでした。『脆弱性と不正接続、標的型攻撃に対応したい場合は、お宅の製品3つを買わなきゃいけないのか』というお声を多数いただきまして……。機能を一台に集約し、コンパクトに運用管理できるようにしました」

今回紹介したiNetSecの製品ラインナップは、空港の出入国管理にたとえると分かりやすいと大浴は言う。

「管理対象外の個人の持ち込み端末を不正接続させない機能は、空港のセキュリティゲートのようなものです。正しいチケットを持った人しか空港内に入れさせない。そして、正しいチケットを持っていても、感染症が流行っている地域に渡航するには、予防注射を打っておく必要がありますよね。それが情報セキュリティではパッチに該当します。脆弱性には事前に手当てをしておかなければなりません。そして、十分にパッチを当てていても、標的型攻撃でRATに感染してしまうこともある。予防注射をしていても、病気になってしまうのと同じことです。その場合、空港でも入国は認められませんよね」

iNetSec SFは、企業ネットワークを日夜、脅威から守り続けている。

「分かりやすいのは不正接続対策の機能でしょう。『うちはきちんと端末を管理できているから大丈夫ですよ』『社内のルールでスマホの接続は禁止しています』という企業でも、試しにiNetSec SFを使って端末を見てみると、不正に接続された端末が山のようにあります。それだけではありません。当社は、セキュリティ製品を手掛ける前からネットワーク技術に強みを持ってきました。その強みを活かして、接続されている端末の種別も明らかにします。WindowsなのかiOSなのかAndroidなのか……。社内のネットワークの現状を知って、SFを正式導入してくださるお客様も数多くいます」

情報セキュリティは、まず現状把握から始まる。無許可の端末が勝手に接続されていないだろうか。端末のOSパッチはすべて最新のものが適用されているだろうか。標的型攻撃を受けてRATに感染してしまっている端末はないだろうか。こうした不安を、iNetSec SFは一台で解消するのだ。