多くの脅威がメールを介してやってくる
メールにおけるセキュリティ対策は、エンドポイントとなるPCやゲートウェイで実施するケースが一般的ですが、サイバー攻撃者もその盲点を突くべくさまざまな工夫を行っており、長きにわたって“イタチごっこ”が続いてきました。
マルウェアそのものの特徴を見ていくと、1~2年で流行が変遷していることがわかります。2017年は、感染したPCのファイルを暗号化して使えなくし、元通りにするために金銭を要求する「ランサムウェア」が流行しました。翌2018年は、感染したPCのCPUやメモリの能力を勝手に仮想通貨の“発掘”へ使用する「マイニングマルウェア」が脅威となりました。そして2019年、2020年は、メールに添付されたWordやExcelファイルに含まれるマクロなどを利用して侵入するEmotet(エモテット)が世界的に大きな被害をもたらしました。
このように、マルウェアには流行があるのですが、流行が過ぎたからといってなくなるわけではありません。実際Emotet(エモテット)は、2021年1月、一旦脅威は去ったと思われましたが、2021年11月に活動再開が確認され、2022年に入って日本国内でも感染が増えています。また、新しいタイプのマルウェアが登場すると、その後を追って大量の亜種が作成されます。マルウェアの全体数は増える一方なのです。
マルウェアの種類が膨大になったことで、ウイルス対策ソフトがマルウェアを検知するためのパターンファイルも膨大になってしまいました。そこで、今ではパターンファイルの大半をクラウドに置くウイルス対策ソフトも多くなっています。しかしこうした対策もむなしく、近年はパターンファイルによる検知を回避するマルウェアが急増。現在では、従来型のウイルス対策ソフトの検知率は4割を切るまで低下したといわれています。
拡大する感染経路、ソーシャルエンジニアリングの手法も採用
検知を回避するマルウェアが増加した理由の1つに、アンダーグラウンドのマーケット(地下市場)の拡大が挙げられます。こうした地下市場は、インターネットの深淵にあり、検索にも引っかからず、専用のブラウザを使用しないとアクセスできません。サイバー攻撃者は、こうした地下市場でサイバー攻撃のための情報やツールを入手します。
地下市場は複数存在しており、それぞれが拡大傾向にあります。これらでは、最新のマルウェアや攻撃により入手した個人情報などが取引されているうえ、マルウェアがセキュリティ対策ソフトで検出されるかどうかを試すことができるサービスもあるといわれます。また、ランサムウェアを簡単に作成できるクラウドサービスの存在も確認されています。つまり、最新のマルウェアが誰でも簡単に使用できる状態になっているのです。
最新のマルウェアが誰でも容易に入手できるようになったことで、サイバー攻撃者は「いかにメールや添付ファイルを開かせるか」に注力しています。脆弱性を悪用したシステム的な攻撃だけでなく、人間の心理的な隙を突くソーシャルエンジニアリングの手法も取り入れています。たとえば、正規ファイルにマルウェアを忍ばせたり、マルウェアを正規のファイルそのものに見せかけたりします。これは心理の隙を突くことで受信したメールを開封させようとする手法であるため、「注意」や「マニュアル」によって見抜くのが難しいのが実情です。
感染経路や感染対象が増えていることも問題です。メール環境そのものをクラウドサービスに移行する企業が増えていますし、SNS(ソーシャルネットワークサービス)が普及したことで、SNSを経由してマルウェアに感染するケースが増えています。また、AndroidやiOSを搭載したスマートフォンなどのスマートデバイスを標的としたメール攻撃も増加しています。スマートデバイスの場合はウイルスではなく、マルウェアと同じような動作を行う不正アプリの形で侵入します。マルウェア対策には、ますます多段防御や多層防御が求められているのです。