2009年末、株式会社ラックは、企業ネットワークのトラフィック解析から、社内の不正通信の実態を探るレポート「企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について」を発表した。同調査を実施した、同社サイバーリスク総合研究所 コンピュータセキュリティ研究所の岩井氏が、レポートには書かれなかった調査結果の重要部分を寄稿する。─●どこからの侵入が多かったかRATやBotがどこから入り込んだのかを知る事は、セキュリティ対策において重要なポイントとなるはずです。本調査ではつぎのような結果となりました。・ウェブ経由 65%・メール経由 29%・USBメモリ経由 6%ウェブ経由がもっとも多いですが、ウェブ閲覧時に感染したのか、それとも他の方法でウェブに誘導されたかまでは正確に把握できていません。HTTPリクエストを追跡した限りでは、恐らくウェブ閲覧時に感染したのではないかと推測しています。ウェブ経由での感染サイトですが、やはり殆どがSQLインジェクションなどにより改ざんされた一般的なウェブサイトでした。中でも目立ったのは次のタイプのウェブサイトです。・通販サイト(個人運営、中小企業)・オンラインゲーム関連サイト・ダウンロードサイト(音楽ファイル、動画ファイル)SQLインジェクションやガンブラーなどにより改ざんされたウェブサイトが殆どでしたが、その他に海賊版ソフトウェアの配布サイトなども確認されています。ちなみにダウンロードが比較的多かったのは、次のようなものでした。・Photoshopなどの画像編集ソフトウェア関連・音楽ファイル(MP3)−邦楽のダウンロード率が高い・動画ファイル(アニメ)−集英社ジャンプで連載されている漫画がアニメ化されたものが人気特に音楽ファイルに関しては、携帯音楽プレーヤーの流行のためか、殆どの組織でダウンロードが確認されました。ここで気になりますのが、著作権に関する問題はひとまず置いておきまして、これらのファイルに不正プログラムが混入されているかの確認がされていないということです。実際、ダウンロードしていたPCからのウイルスの発見率は他のPCと比較し若干高く、複数検出されることも珍しくありませんでした。本調査では、海賊版ソフトウェアにウイルスが含まれていたものはありませんでした。しかし、2009年はAdobe社のソフトウェアにrootkitやRATを混入した偽ソフトウェアが既に発見されていることを踏まえますと、要注意の侵入経路といえます。また、メール経由ですが、以前のようなメールに実行ファイルが添付されているような手口での感染はありませんでした。その殆どが標的型メールによるもので、添付された攻撃コードを含んだPDFファイルやパワーポイントからの感染と推測されます。特に多く確認されたのは、新インフルエンザの注意を促す内容のもので、ほぼ同時期に感染したPCが数十台確認されました。現在の標的型メールは見抜く事は非常に難しいです。確かにヘッダー情報などから不正なメールを発見することは可能ですが、全てのユーザに確認をさせることは現実的に難しいですし、業務に支障が出る事は免れません。もはや従来のメールをチェックすることによるセキュリティ対策は破綻していると言わざるを得ないのが現状のようです。(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所 所長 岩井博樹)※本記事は有料購読会員に全文を配信しました【関連リンク】企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について(株式会社ラック)http://www.lac.co.jp/info/rrics_report/csl20091221.html防ぎきれないサイバー攻撃、Googleの次は日本企業(1)https://www.netsecurity.ne.jp/3_14848.html