最近話題となった、日本年金機構の情報漏えい。これはコンピュータに対する攻撃手法のうちのひとつ「標的型攻撃」を使用したといわれている。「標的型攻撃」は、特定の組織内のユーザに対して電子メールの添付ファイルなどで直接ウイルスファイルを送り付け、実行させて感染させる。送られるウイルスは攻撃相手の「専用版」として作られるため、一般的なウイルス対策ソフトでは検出できない場合が多い。パターンファイル型のセキュリティ対策ソフトでは防御できないタイプの攻撃だ。
添付ファイルならば「実行しない」ことで防げる。実際、多くの企業では「不審な添付ファイルは開かない」という教育を社員に対して行っているはずだ。しかし、例えば知り合いのメールアドレスなどから注意喚起のメールとして「注意すべきexe.txt」というファイルが送られてきたとき、開かない自信のある人はいるだろうか?
「注意すべきexe.txt」は、一見テキストファイルのように見えるが、実はRLO制御コードという仕組みを使ったEXEファイルの場合がある。「注意すべき」の部分は通常通り「左から右への表記」だが、「exe.txt」の部分だけを通常と異なる「右から左への表記」として指定する機能がWindowsにはあるのだ。この部分だけはファイルが右から左へと読み取られるため、このファイルの本当の名前は「注意すべきtxt.exe」。「危険なファイルは開かない」といわれても、(見た目の)ファイル名がどう見てもTXTであれば、誤って開いてしまう人も多いだろう。
「フォーエバーセキュリティ」ならば、こうした攻撃も確実に防げる。このファイルがメールに添付されてきても「制限的ROM化」により、ディスクに保存することはできない。暗号化ZIPファイルに紛れ込ませても、EXEファイルが保存できないため、展開時にエラーになる。ZIPファイルを仮想的なフォルダとして開く「仮想フォルダ」機能も禁止できるため、ディスクに展開せずに実行されることもできない。
さらに「RLO制御コード」の禁止機能により、そもそも偽装された名前を持つファイルは作成できないし、NAS上などにそうしたファイルが置いてあっても、当該ファイルへのアクセスそのものが禁止される。こうした標的型攻撃に対して、何重もの安全装置が用意されている。
最近の高度化されたセキュリティ攻撃は、パソコンの利用シーンを、単純に「ウイルス対策ソフトがあるから安心」とはいえない状態にしてしまった。「フォーエバーセキュリティ」のように、標的型攻撃も防げるタイプのセキュリティ対策ソフトの利用を検討すべきだ。
(天野 司)