ファイア・アイは、2004年に米国シリコンバレーで設立された会社で、標的型攻撃やゼロデイ攻撃を防ぐための独自技術を搭載したセキュリティ機器の開発・販売を行っている。米国では大手企業や政府機関を中心に同社の製品は広く導入されているが、日本では2012年2月に正式に日本法人が発足したばかり。とはいえ、既に製品の評判をききつけた大手企業の間で、徐々に採用例が増えてきているという。
ちなみにこの会見に登壇したのは、日本法人のCTOを務める三輪信雄氏。同氏はかつてラックの社長を務め、現在では自身の会社を経営するかたわら総務省CIO補佐官としての活動も行い、さらに2013年9月12日からファイア・アイ日本法人にCTOとして加わっている。日本におけるセキュリティ界の第一人者として広く知られる三輪氏が新たに加わったファイア・アイとは、一体どんな会社で、具体的にどのようなソリューションを提供しているのか。三輪氏に直接話を聞いた。
標的型攻撃の集中砲火を浴びている日本
「国別に見ると、標的型攻撃を受けている数は日本が断トツで多い。特に、日本の製造業の知財情報が狙われている。ファイア・アイ製品の導入先には金融系企業や政府機関も多いが、やはり製造業が最も多い」
三輪氏はこう述べ、日本企業を取り巻くセキュリティ状況のシビアさをあらためて強調する。ちなみに、冒頭で紹介したIEの脆弱性を突いた標的型攻撃も、その特徴から明らかに日本を狙ったものだという。日本企業、特に製造業は高い技術力を持っているにもかかわらず、米国や欧州の企業と比べセキュリティ対策が甘いため、攻撃者の目には格好のターゲットに映っているというわけだ。
ちなみに、一般的に標的型攻撃というと「特定の企業や個人を狙った攻撃」というイメージが強いが、三輪氏によれば本来の標的型攻撃の意味は、さらに広義だという。
「例えば、ある業界向けの情報サイトを改ざんしてマルウェアに感染させるような攻撃は、特定の企業というよりは、特定の“業界”をターゲットにしている。あるいは、一般人が広くアクセスするようなサイトを通じた攻撃なら、“日本”という国全体をターゲットにしていると言える。つまり、標的の範囲は一企業だけに限らず、さまざまなレベルが考えられる。標的型攻撃とはいわば“諜報活動”なので、入手したい情報の種類や性質によってターゲットの範囲はさまざまに異なってくる」
IE脆弱性をついた件の攻撃も、日本の特定の業界をターゲットにした諜報活動ではないかと推測されている。ちなみにこの攻撃で用いられたのは、マイクロソフトからまだ修正プログラムが提供されていない脆弱性を突いた手法、つまりゼロデイ攻撃だ。修正プログラムやウイルスワクチンのパターンファイルがまだ提供されていない未知の脆弱性を突いてくるゼロデイ攻撃は、標的型攻撃で多用されるにもかかわらず、有効な対抗策を取っている企業は極めて少ないのが現状だ。
「日本では、いまだに『ウイルスワクチン至上主義』のようなものがあって、パターンファイルを最新に保ってスキャンしていれば、どんな脅威も防げると信じられているふしがある。しかし当たり前のことだが、未知の脆弱性を突く攻撃がウイルスワクチンで検出できるわけがない」(三輪氏)
では、こうした攻撃にはどんな手段で対抗すればいいのか? ファイア・アイのソリューションは、まさにこの点をカバーするものなのだという。