Watch

歴史上最も悪名高いハッキング事件と、それがサイバーセキュリティの未来に何を意味するのか

歴史上最も悪名高いハッキング事件と、それがサイバーセキュリティの未来に何を意味するのか
ハッキングは過去40年間で劇的に進化しました。(Bigstock Photo)

時は流れた。2月ももうすぐ終わりというのに、今年はすでに重大な脆弱性やハッキングがいくつも発生している。サイバーセキュリティにとって間違いなくまたしても慌ただしい一年となるであろうこの一年を前に、少し立ち止まって、これまでの経緯を振り返ってみるのは重要だ。

サイバー犯罪者は40年近くにわたり、最新かつ最高のテクノロジーを、楽しみ、利益、そして権力のために悪用してきました。その間、「ハッカー」という言葉は様々な意味を持つようになりました。当初は、インターネット上で名を上げようとするいたずら好きな若い技術者を指していましたが、今ではデータ窃盗犯、悪意のあるオンライン「起業家」、そして地政学的な工作員を指す世界的な呼称となっています。ハッカーが用いる脅威や戦術も進化しており、小規模な詐欺から危険なワームや大規模な侵入まで、多岐にわたります。

その結果、セキュリティ業界は半世紀近くにわたって「サイバーの猫とネズミ」のゲームに挑み、高度な脅威の主体が使用するマルウェアや技術の絶え間ない進化を阻止するために、セキュリティ技術の進化を模索してきました。

過去 40 年間を振り返り、各時代の最も悪名高いハッキング、それがなぜ重要だったのか、そしてセキュリティ業界がどのように対応したのかを評価してみましょう。

トロイの時代(1980年代) 

1980年代に生まれたのはシンセウェーブ音楽だけではありませんでした。「フリーク」たちが長距離通話を無料で行おうと躍起になっていた頃、生物学者のジョセフ・ポップは、後に世界初の大規模ランサムウェア攻撃となるものを巧みに開発していました。

(ビッグストック画像)

AIDSトロイの木馬は、現代のランサムウェアへの道を開いた単純なハッキングでした。ポップ博士は、AIDS情報ディスクとラベル付けされた5.25インチフロッピーディスクを使ってトロイの木馬を配布しました。PCサイボーグ社へのライセンス料を支払わないと「悪影響」が生じると警告するEULAも添付されていました。ポップ博士は、世界保健機関(WHO)のエイズ会議の参加者に、AIDSトロイの木馬ディスク2万枚を配布しました。

AIDSトロイの木馬は、被害者のコンピュータに感染すると、コンピュータの再起動回数をカウントし始めます。起動回数が90回に達すると、AIDSトロイの木馬はシステムのCドライブにあるすべてのファイルのファイル名を暗号化し、コンピュータを使用不能にします。その後、トロイの木馬は身代金要求の通知を表示し、被害者に「ライセンスを更新する」ためにパナマにあるPC Cyborg Corporationの私書箱に189ドルを郵送するよう指示しました。

エイズトロイの木馬は最終的にポップ博士にまで遡り、ポップ博士は直ちに逮捕され、その作成に関する恐喝の容疑でオハイオ州からロンドンへ移送されたが、後に裁判に耐える精神的能力がないと判断されて釈放された。

AIDS トロイの木馬に関しては、セキュリティ専門家が最終的に弱点を発見し、トロイの木馬による被害を回復できるツールを作成できるようになりました。

ウイルスの時代(1990年代)

90年代、コンピュータの高度化とアクセス性の向上に伴い、ハッカーも進化を遂げました。これらの攻撃者は、1980年代の先駆者よりも技術的に洗練され、犯罪的な動機も強くなっていました。彼らの攻撃対象も、単なる遊び心や探究心から、クレジットカードの盗難、銀行詐欺、政府機関へのハッキングといった、より深刻な犯罪へと移行していきました。

(ビッグストック画像)

90年代にはコンピュータウイルスも増加し、中でも最も蔓延したマクロウイルスの一つであるメリッサウイルスが挙げられます。メリッサウイルスは、電子メールに添付されたMicrosoft Word文書として被害者の元に届きます。被害者がWord文書を開くと、自動実行されるマクロスクリプトがシステム上で実行されます。このマクロはまずデフォルトのMicrosoft Wordテンプレートに感染し、開かれた他のすべてのWord文書をウイルスのキャリアにし、その後、被害者のOutlookアドレス帳の最初の50件のアドレスに自身のコピーをメールで送信します。

Melissaの感染力は非常に強く、Microsoftは一時的にメールの受信をブロックせざるを得ませんでした。ピーク時には、多くの大企業や米国政府機関を含む全コンピュータの20%がMelissaに感染したと推定されています。

FBI、ニュージャージー州警察、そして複数の民間企業や個人を含む捜査チームは、最終的にメリッサウイルスの作者であるデイビッド・スミス氏にまで遡りました。スミス氏は逮捕され、ウイルスによって8,000万ドル以上の損害を与えたとして告発されました。彼は懲役10年の刑を宣告されましたが、他のウイルスやネットワークワームの作成者逮捕にFBIが協力したことと引き換えに、わずか20ヶ月しか服役しませんでした。

ワームの時代(2000年代)

ドットコムバブルが隆盛と崩壊を繰り返す中、悪意あるハッカーたちはインターネットの急速な普及に乗じて名声と富を貪り、サイバー犯罪者たちはボットネットやクリックジャッキングといった手段を用いて自らのスキルを金儲けの手段としました。2000年代には、国家主導のハッキングが本格的に始まり、ハクティビスト組織「アノニマス」が台頭しました。

しかし、すべての犯罪者が金銭目的というわけではありません。中には、自分たちのマルウェアによって世界が破滅するのをただ見ていたいだけの者もいました。その最も顕著な例の一つがILOVEYOUワームで、被害額と駆除費用は数百億ドルに上ると推定されています。

ILOVEYOUワームは、「ILOVEYOU」という件名のメールに添付されたVisual Basicスクリプト(.vbsファイル)として拡散しました。当時のMicrosoftのデフォルトの拡張子処理では、.vbs拡張子が隠蔽され、ファイルは単純なテキスト文書のように見えました。被害者が「テキスト」ファイルを開こうとすると、スクリプトが実行され、見つかった画像、MP3、文書ファイルをすべて上書きし始めました。ワームは、被害者のアドレス帳の最初の500人の連絡先にILOVEYOUメールのコピーを送信することで自己複製しました。

「Blaster ワームの 16 進ダンプ。ワームのプログラマーが Microsoft CEO のビル ゲイツに残したメッセージを示しています。」(Wikimedia の写真)

ILOVEYOU は新しいシステムへの拡散に非常に成功したため、国防総省、CIA、英国議会を含むいくつかの政府機関は、駆除作業中に電子メール システムを完全にシャットダウンせざるを得なくなりました。

ILOVEYOU ワームの余波を受けて、マイクロソフトは Trustworthy Computing イニシアチブを立ち上げ、同様の攻撃を防ぐために自社製品のセキュリティを強化することを約束しました。 

サイバースパイと戦争の時代(2010年代)

2010年代はまだ終わっていませんが、近年、データ侵害や国家による攻撃が後を絶たず、ハッキングがニュースの主流となっています。おそらく最も悪名高い国家による攻撃は、まさに2010年代の変わり目に発生したStuxnetワームがイランの核遠心分離機を自爆させた事件でしょう。

ナタンズのイラン核施設を警備する対空砲。(ウィキメディア写真/ハメド・セイバー)

Stuxnetワームは、Microsoft WindowsとSiemens Step7ソフトウェアのゼロデイ脆弱性を悪用し、最終的にイランのプログラマブルロジックコントローラ(PLC)に侵入した、非常に高度なマルウェアでした。最終的なマルウェアペイロードは、標的の産業システムから情報を収集し、イランの核遠心分離機の約5分の1を自爆するほどの高速回転に追い込みました。

Stuxnetは、産業用制御システムに影響を与え、Windowsから初期のIoTデバイスへと侵入した最初のマルウェアでした。Stuxnetは、地政学的なハッキングとサイバー戦争の現実を世界に知らしめました。Stuxnetへの対策として、シーメンスは削除ツールをリリースし、マイクロソフトは厳格なセキュリティアップデートをリリースしました。

今後の展望

2020年代末まではまだ数年ありますが、既に定着しそうなトレンドが形成されつつあります。ランサムウェアは年々急増しており、「ランサムワーム」の出現さえも目撃されています。IoTボットネットは常態化し、隠れた仮想通貨マイナーがユーザーの知らないうちにコンピュータリソースを盗んでいます。

現時点では、ハッキングの次の大きな進化はまだ不明ですが、実証済みの情報セキュリティのベストプラクティスが、この嵐を乗り切るのに役立ちます。最新のセキュリティパッチを適用し、システムを常に最新の状態に保ちましょう。フィッシング攻撃やその他のソーシャルエンジニアリング攻撃を見分ける方法を習得しましょう。そして、常に最新の脅威動向を把握し、次に何が起こるかに不意を突かれないようにしておきましょう。