過去から将来を予測する: 2013 年の脅威予測、トップ 5 – 後編


本記事は、Microsoft Security Blog – “Using the Past to Predict the Future: Top 5 Threat Predictions for 2013” (2012 年12 月 13 日公開) を翻訳した記事です。前編からの続きです。

 

予測 #3: ドライブ バイ攻撃、およびクロスサイト スクリプティング攻撃は攻撃者のお気に入りになるだろう
長期的なトレンドは明らかです: 攻撃者は、年々ますますドライブバイ ダウンロード攻撃、およびクロスサイト スクリプティング攻撃を利用しています。Blacole エクスプロイト キット (英語情報) などのエクスプロイト キットが広く利用可能ななったことにより、ドライブバイ ダウンロード攻撃は、より実行し易くなっています。このようなキットによって、攻撃者は、更新の頻度が低い、あるいは最新の状態に更新するのが難しいユビキタスソフトウェアの脆弱性に関心を集中させることが可能になります。攻撃者がドライブバイ ダウンロード攻撃、およびクロスサイト スクリプティング攻撃を、 2012 年に利用したのよりもさらに多く、2013 年に利用し続けるであろうということについて、私は自分が大胆な予測をしているとは思いません。

図 4 (左): 2011 年第 1 四半期 ~ 2012 年第 2 四半期中、種類の異なる悪用を報告した一意のコンピューターの台数
図 5 (右): 2004 年 ~ 2012 年に、クロスサイト スクリプティングに関わるものであると特定されたマイクロソフトセキュリティ レスポンス センター (MSRC) の脆弱性調査ケースの割合を年別に表示

クロスサイト スクリプティング攻撃、およびその緩和方法に関する追加情報は、クロスサイト スクリプティング クイック セキュリティ レファレンス (英語情報) を参照してください。ドライブバイ ダウンロード攻撃に関する詳細情報は、私が書いた以下のシリーズ記事を参照してください:

 

予測 #4: ソフトウェアの更新はより簡単になり、脆弱性の悪用はより難しくなる
前述のドライブバイ ダウンロード攻撃のデータが示すように、多くの攻撃者はシステムをうまく侵害するために、最新ではないソフトウェアを利用しています。これは長年に亘って成功している方法で、攻撃者は近い将来もこの方法を利用し続けるでしょう。先ほど私が予想したように、私たちは 2013 年に多くのドライブバイ ダウンロード攻撃、および悪用の試みの検出、そしてそのブロックを目にすると思われます。しかし、これらの攻撃は今後、過去と比べて有効性が弱くなるでしょう。すでにその兆候がみられます。たとえば、2011 年の第三四半期にピークを迎えた検出の急増後、Adobe Flash Player の脆弱性を標的とした悪用の検出は、アップデートの容易さが作用して、以降の各四半期では大幅に減少しました。

図 6: 2011 年第一四半期 ~ 2012 年第二四半期において、マイクロソフト アンチマルウェア製品によって検出、およびブロックされたAdobe Flash Player の悪用数 – 悪用にさらされた一意のコンピューターの台数で表示

Adobe、Oracle、およびその他のベンダーが、ユビキタス ソフトウェアを常に最新に更新することを、顧客にとってより容易にするにつれて、攻撃者が古い脆弱性を悪用する機会はどんどん減っていきます。また、私はアプリケーションストアの配信モデルも、ソフトウェア ベンダーが、最新、そして最も安全なバージョンのソフトウェアを上手く配信できる手助けをしてくれるだろうと楽観視しています。

 

予測 #5: ルートキットは、 2013 年に進化を遂げるだろう
新しい 2 つのテクノロジ、Unified Extensible Firmware Interface (UEFI)、およびセキュア ブートは、ルートキット、そしてその他のブート ローダー攻撃をより防御します。これらのテクノロジを適用するシステムがより普及するにつれ、ルートキットの提供者は彼らのマルウェアを革新、および進化させようと試みるだろうと予想しています。

UEFI とセキュア ブート について知識を深めるには、Windows 8 ビルド blog (英語情報) を参照してください。ルートキットについて知識を深めるには、Microsoft Malware Protection Center の最新のルートキットに関する脅威レポート (英語情報) を参照してください。

 

おわりに、すべてのソフトウェアを最新の状態に更新し、信頼できる提供元のマルウェア対策ソフトウェアを実行し、そしてSecurity Development Lifecycle (SDL) を利用して開発されたソフトウェアを求めていくことが、2013 年においてもベストプラクティスであり続けるでしょう。これらは、脅威がいかに進化しているかという点を考えた際、人々がとることのできる最良の措置です。

 

ティム・レインズ
ディレクター
Trustworthy Computing


Skip to main content