既存のエンドポイントセキュリティ対策をすり抜ける未知の脅威
加えて最近は、不特定多数のユーザーを対象に攻撃を仕掛ける「無差別型攻撃」の被害も急増している。中でも広く知られているのが、2017年に世界中で被害が拡大したWannaCryに代表されるランサムウェア。端末内のファイルを暗号化し、暗号解除にために身の代金を要求するという手口を用いる。このほかにも、オンラインバンキングを利用しているユーザーの情報を詐取し、送金先を変えてしまうバンキングマルウェアや、PCを乗っ取って仮想通貨の発掘を行うマルウェアによる被害も急増している。
こうした攻撃は、まずマルウェアの感染を狙うメールを不特定多数のユーザーに送り付けるところからスタートする。かつてこの手のメールは、一目見て「怪しい」と判断できるものが多かったが、川原氏によれば近年の無差別型攻撃メールは極めて巧妙にできているという。
「件名や文面は極めて自然な日本語で書かれていますし、添付ファイルも実行形式ではなく圧縮ファイルになっていて、一見すると通常のメールと見分けが付きません。そのためスパムメール対策やメールセキュリティ製品によるチェックをすり抜けて、ユーザーの手元まで届いてしまいます。そしていったん添付ファイルを開けば未知のマルウェアが動き出すため、アンチウイルスでも検知できません。結果として、既存の対策をすべてすり抜けてしまうのです」
また、特定の企業にターゲットを絞った標的型攻撃による被害も相変わらず後を絶たない。無差別型攻撃と同様、未知の脅威を使った攻撃はネットワークの入り口で検知できないため、多くの場合PCやサーバーなどのエンドポイントまで到達してしまう。従って、「実際の犯行現場であるエンドポイント上で怪しい特徴や振舞いを検知して被害を発生させないのが、標的型攻撃対策としては最も効果的だ」と川原氏は述べる。
「近年では、攻撃が成立してしまった後の事後対策を強化する必要性が叫ばれていますが、攻撃成立件数が多くなってくれば対策の手が回らなくなり、被害は拡大する一方です。そこで、未然に攻撃成立のリスクを極小化できるエンドポイント対策を施しておけば、被害発生や事後対応コスト増大のリスクを最小限に抑えることができます」