モバイルのセキュリティ-1:取り巻く脅威

※本記事は、マカフィー株式会社 モバイルエンジニアリング プログラムマネージャー 石川克也によるものです。

高機能化し、金銭取引が容易にできる昨今のモバイルデバイスは、PCと同等もしくはそれ以上に強固なセキュリティ対策が求められます。今回は、モバイルデバイスをターゲットにしたマルウェアの歴史を振り返りながら、最近のマルウェア傾向を取り上げます。

モバイルデバイスをターゲットにしたマルウェアが初めて確認されたのは、2004年、Symbian OS/Series60を搭載した携帯電話に感染するSymbian/Cabirというワームでした。このワームは感染した端末のBluetoothを使ってひっきりなしに自分自身を送信しようとしたため、端末のバッテリーがすぐに無くなってしまうという害をもたらすものでした。このCabirを皮切りにその後もSymbian搭載機種を主な標的としたマルウェアが増えていきます。

初期の頃は、このCabirのように電池消耗を早めたり、SymbOS/Skullsのように端末機能を破壊し待受画面のアイコンを変えてしまったりするような、端末に害を与えようとするマルウェアが中心でしたが、それがPCの場合と同じように、徐々にその目的を金銭や情報の搾取といった、端末被害だけでは済まされないようなものに変わりつつあります。

SymbOS/Skulls

最近では、欧州ではよく使われているプレミアムSMSという有料サービスにSMSメッセージを勝手に送信してしまったり、国内で言うダイヤルQ2のような有料情報提供番号に自動発呼してしまったり、あるいはSmishingと呼ばれる携帯メールを使ったフィッシング詐欺や偽装アプリケーションなど、巧妙化、ソーシャルエンジニアリング化してきています。ターゲットもSymbianから、Windows MobileやJ2MEなどオープンなプラットフォームを採用した端末に拡がってきています。

これらのマルウェアは主に海外で害を与えていましたが、国内携帯端末仕様のオープン化、標準化が進みつつある現在、対岸の火事という訳には行かなくなってきています。

スマートフォンに対する脅威
今、国内も含め世界中の携帯電話オペレーター各社から、いわゆるスマートフォンと呼ばれる端末が続々と市場に投入されています。この大きな流れは、2007年6月に発売されたアップルのiPhoneが火を点け、グーグルが開発したAndroid搭載端末が加速したと言ってよいでしょう。

従来のスマートフォンはどちらかというと、ビジネスマン向けの2台目市場を狙うものでした。しかしiPhoneやAndroid端末は、特に若い人たちが「これはカッコいい」「これだけあればいい」と思う端末、開発者がアプリケーションを作りやすく、メーカーがコスト削減できる標準プラットフォーム、そして通信事業者やメーカーだけではなく不特定多数のアプリケーション開発者やコンテンツプロバイダーなど、さまざまな役割・立場の人たちが大勢参加できる大規模なエコシステムを作るきっかけを作りました。

そして、これらを可能とするアーキテクチャは必然的にオープンなものになり、端末は携帯ネットワークではなくインターネットにつながるようになります。それは同時に、セキュリティリスクの増大を意味します。

iPhoneの場合
iPhoneは、これまでの携帯端末にはない目新しい機能や独特のユーザーインタフェースを持ち合わせた端末として、多くの人たちが発売前から心待ちにしていました。そしてそれはハッカーたちにとっても例外ではなかったのです。発売当初から、「AT&Tのみでしか使えない、AT&Tとの電話契約がなければ何も使えないただの箱」「インストールできるアプリケーションは公式に承認されたものだけ」というビジネス上、セキュリティ上の縛りがかけられていました。

ハッカーたちは縛りをかけられると逆に奮起してしまうのでしょうか、発売翌日にはOSのリストアイメージがダウンロードできるWebサイトが公表されました。発売5日後には、AT&Tとの電話契約なしでもプリインストールのアプリケーションを動かせるような改造手法が発見され、20日後には非公式アプリケーションもインストールできるようになりました。そして、発売2カ月も経過しないうちにSIMロックが解除され、AT&T以外の事業者でも利用可能にしてしまうような方法が見つかりました。アップルはアプリケーションの審査をしっかり行っているようです。しかし、上記のようなjailbreak改造が行われた端末はマルウェアに対して大変脆弱になってしまいます。

Android端末の場合
Android自身はそのベースとしてLinuxを利用していることから、セキュリティもLinuxのユーザーIDによるサンドボックスモデルが基本となっています。例えば、ほかのアプリケーションが所有しているファイルに書き込みアクセスすることは基本的にできません。さらにネットワークを使って外部と通信したり、位置情報を調べたり、システムリソースにアクセスする場合には、そのアプリケーションをインストールして良いか明示的にユーザーに許可を求める仕組みになっています。

Twitterのような、ソーシャルメディアやネットワーキングテクノロジーが爆発的に人気になったことから、この種のサイバー犯罪への悪用は今後数か月間で急増すると予想されます。ソーシャルネットワーキングサイトを利用してニュースなどの情報を得るユーザーが増えれば増えるほど、これらを利用するマルウェアの作者やサイバー犯罪者も増えるでしょう。
最新のサイバー犯罪手口はTwitterと短縮URL, Twitterユーザーをターゲットにするフィッシング攻撃

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速