バックドアとの戦い(2)

バックドアの点検を進めましょう
ではライブラリを「残存リスク」のチェックリストに加えることにして、さらにバックドアの点検を前に進めていきましょう。
ほかにバックドアを仕込まれると気付きにくいポイントはないのでしょうか。
ブラウザのバックドア
その名をWebAssemblyと言います(Wasm, ワスムと略称で呼ぶ人も多そうです)。これはバックドアというくらいで、みなさんがお使いの主要なブラウザに標準機能として搭載されています。けしからん、そんな機能は禁止しろ、と呻く声が聞こえて来そうですが、ブラウザゲームやブラウザ上で動くアプリなど、JavaScriptでは物足りずにさらなる高速化をもとめる人々は、もはやこれなしではダサい、と斬って捨てるのではないでしょうか。
WebAssemblyの何がそんなに危険なのでしょうか。あたらしい、大きな「ねずみの通り道」が開いたことに気づかない人々が大半だという状況が、まずもって危険だと言えるでしょう。試みに、自称セキュリティ専門家の人々に、ワスムの解析はどうやってるの、と聞いてみてはどうでしょうか。「ワスム?何それ?」と言われたら、すでにバックドアとの戦いに負けているかもしれません。
WebAssemblyは現在のところ、暗号通貨のマイニングで使われるケースが半数以上という報告があがっています。Webサイトを訪れただけで暗号通貨を採掘することの是非については日本では面白い議論が展開されていますが、ブラウザが採掘に使われている実態を知らずに放置すれば、電力会社からの請求書をみて、ある日、経理担当が愕然とすることでしょう。
「今月の電気料金、10万円も上がってるよ? なんで?」
社内で(お昼休みに)流行っているブラウザゲームが、裏で暗号通貨を採掘していた、なんていうことはセキュリティ担当者としては想定内でなければなりません。
しかし、ワスムの解析はどうやるんでしょうか。対応製品はあるんでしょうか。あたらしい、大きな穴が開いた、というのはそういうことです。
そんなWebAssemblyなんてFlashと一緒で、うちの会社ではブロックしちゃうから大丈夫、そう思った人も多いかもしれません。たしかにブロックしてしまえば、新技術がネズミの穴を開けるのは防げそうです(もちろんブロックを迂回することも想定されるので、本当にブロックできているかテストしないことには、枕を高くして眠れないのですが)。
漏洩したアカウントがバックドア
そもそも何故こんなことになるかというと、誰か一人のアカウントが乗っ取られた(あるいは誰か一人が添付ファイルを開いてしまった)ことが発端です。きちんと管理されていないアカウント、つまりIDとパスワードが漏洩しているのに変更していないようなアカウントは、万能のバックドアだと言えるでしょう。
最近はクラウド型のメールサービスを活用することも多くなっており、メールを読むために自社のファイアウォールを経由して… といった面倒な認証手続きがもはや昔話になりつつあることも、Emotetの被害が増えている原因だと言えるでしょう。
では何をすべきでしょうか。自社のアカウントがどれくらい漏洩しているか、すでに調べていないとしたら、まずそこから手をつけるべきでしょう。それから、IDとパスワードだけでログインさせるのは、そろそろ時代遅れだということも認識すべきでしょう。パスワードに加えて、USBトークンや指紋などを使って「知っていること」に加えて「持っているもの」で認証する方式(2要素認証)も国際標準化が終わっていて、Gmailをはじめとして多くのクラウドサービスで利用することができます。
今回はこれくらいにしておきましょう。次回は IoT のセキュリティについて、お話ししたいと思います。
■関連ページ
【サイバーレジリエンスコラム】
・バックドアとの戦い(1)
【アクセリアのサービス一覧】
・セキュリティ関連サービス
サービスにご興味をお持ちの方は
お気軽にお問い合わせください。
Webからお問い合わせ
お問い合わせお電話からお問い合わせ
平日09:30 〜 18:00
Free Service