【実践・情報セキュリティ講座】セキュリティホールとダークウェブ
この記事の目次
世界中で猛威を振るった「WannaCry(泣き出したい)」のサイバー攻撃
2017年5月、世界中で大騒ぎとなったのが「WannaCry(泣き出したい)」というウイルスです。テレビや新聞で大々的に報道されました。イギリスの保険サービス会社が機能不全に陥り、インドネシアの病院システムが止まるなど世界中で損害が発生。150か国で23万台以上のコンピューターが感染し、身代金としてビットコインが要求されました。WannaCryに感染した企業や団体などは、まさに”泣き出したい”状況となってしまったのです。
攻撃は日本時間の週末に行われました。日本では週明け始業前にサーバー管理者からの注意喚起もあって、それほど被害がなかったようです。もしかすると、被害があっても届け出ていないだけなのかもしれません。
WannaCryは、もともと米国の国家安全保障局(NSA)が開発したソフトです。このソフトが盗まれハッカー集団が公開しました。これを別のグループが改良し、さらに別の集団が身代金を取るランサムウェアにしてインターネット上にばらまいたのです。今回のサイバー攻撃にはロシアや北朝鮮が関係しているともいわれていますが真相は分かりません。
サイトの大多数を占める「闇ウェブ」
WannaCryなどのソフトはどこで出回っているのでしょうか? 世界には10億を超えるサイトがあり、検索をすることができます。これが見ることができる「サーフェースウェブ」です。「サーフェス」とは「表面」という意味、つまり見えている部分です。このサーフェースウェブは全てのウェブの1%ほどといわれています。残りの99%が「ダークウェブ(闇ウェブ)」となります。
「ダークウェブ」と聞くと犯罪集団が暗躍しているイメージですが、例えば、人権問題がある国ではネットを使った連絡は盗聴されてしまいます。そこでダークウェブを使って、匿名で足がつきにくい形で秘密裏に連絡を取り合います。実際、ダークウェブは、こうした反政府運動などでの活用が中心です。一方で、秘密裏にやり取りができるので、犯罪集団も使っています。
ダークウェブには市場があり、ウイルスなど、いろいろなものを買ったり売ったりすることができます。やっかいなのは技術的なスキルがなくても、そうしたウイルスなどを取り扱えることです。実際、ダークウェブでは攻撃用ツールが堂々と売られています。中にはユーザーサポートが付いているツールもあります。ダークウェブを巡っては、ある少年がダークウェブからツールを手に入れハッキング事件を起こして逮捕される事件も起きています。
対策はどうすればいい?
WannaCryをはじめとするランサムウェアに対抗するには、こまめにバックアップを取り、セキュリティホールを防ぐしかありません。今回のWannaCryではサポートが終了していたWindowsXPのセキュリティホールも突かれため被害が拡がりました。
歯科技工所など、小さなマーケット向けにWindowsXPをOSで利用するとして開発された業務システムは、提供する事業者が開発を止めると代替品がありません。また、WindowsXP用に開発された業務システムをアップグレードするとソフトが使えなくなるので、そのまま使わざるをえなくなります。もし、このようなシステムを使っている場合はインターネットから隔離して運用することでリスクを下げましょう。
脆弱性を狙う「ゼロディ攻撃」
セキュリティホールを狙った「ゼロディ攻撃」というものがあります。ゼロディ攻撃とはソフトに脆弱性が見つかり修正プログラムが提供される日(ワンデイ)までの間隙(かんげき)を狙って行われる攻撃です。脆弱性が見つかれば、ソフトの開発元に連絡して素早く修正してもらえますが、見つかっても連絡されないケースがあります。それは脆弱性を見つけたのが政府のサイバー部隊の場合などです。
各国のサイバー部隊は敵対する国や組織を攻撃するためのツールをそろえています。ソフトの脆弱性が見つかれば開発元に連絡せずに脆弱性を使って攻撃するツールを開発します。そのため、政府機関は開発元に連絡をすることはありません。そうなると開発元が認識していない未知の脆弱性があり、セキュリティホールを防ぐことができなくなります。もちろん犯罪集団が脆弱性を見つけた場合も開発元には連絡をしません。こうした情報もダークウェブで流通しているのです。