攻撃手口の公開は"もろ刃の剣" 対策を一歩前に進めるにはどうすればいいのか

0

2021年09月21日 07:21  ITmediaエンタープライズ

  • チェックする
  • つぶやく
  • 日記を書く

ITmediaエンタープライズ

写真手口検証動画シリーズの概要(出典:IPAのWebサイト)
手口検証動画シリーズの概要(出典:IPAのWebサイト)

 昨今、自動車窃盗の手口は「リレーアタック」が主流になっています。この手法は、キーレスエントリーシステムにおけるスマートキーから発せられる信号を特殊な装置で受信し、遠距離間で中継することで自動車のロックを解除するというものです。これに対抗するため、電波を遮断するケースにキーを入れるといった対策が進んでいます。



筆者に送られてきたSMS



 2021年9月、兵庫や大阪で高級車を盗んでいた窃盗グループが逮捕されたという報道がありました。この事件は、従来のリレーアタックではなく、自動車の制御システムに不正アクセスする手口として広がりつつある「CANインベーダー」で全国初の摘発事例という点で注目を集めました。



 自動車がサイバー攻撃の標的になり得ることは、以前からも指摘されていました。自動車業界のセミナーでは「エンジニア視点で自動車を考える」というテーマで自動車に対するセキュリティが取り上げられ、ハッカーイベントでも中間者攻撃の手法が発表されています。筆者の記憶では、自動車業界に限らず多くの業界でこれに関する注意喚起がなされていたと思います。



 こうした発表が2014〜2015年頃のことなので、今回の事件で車載ネットワークの基幹プロトコル「CAN」(Controller Area Network)が狙われたのも、ある意味当然と言えます。自動車配線へのアクセスは従来、「攻撃手法としては存在するが実際に攻撃を成立させるのは難しい」と考えられてきました。しかし現在は、例えば「ヘッドライトの裏から配線にアクセスできる」といった手法が知られています。



●手口の公開は攻撃も対策も進む"もろ刃の剣"



 ここまで読んだ人の中には「手口を明らかにすると模倣犯が出るのでは……」と考える方もいるでしょう。これはセキュリティ業界で長年議論を呼ぶ課題です。



 個人的に、これはケース・バイ・ケースで考えるべき問題だと思います。脆弱(ぜいじゃく)性を発見した際にはまずベンダーに報告すべきですし、攻撃がすでに一般的になりつつある状況では、全員の身を守るために対策手法とセットで手口を明らかにすべきです。まさに上述のCANインベーダーは、手口を広く公開し、対策を募る段階だと言えます。



 ITセキュリティで考えると「フィッシング」が同様のステージに当たります。フィッシングは新たな手口が次々と登場するため、知識を持っている人がだまされそうになることも珍しくありません。



 情報処理推進機構(IPA)は、こうした攻撃を知るための第一歩として「手口検証動画シリーズ」を無償で公開しています。筆者は最近、このコンテンツに気が付き一気に見ました。手口と対策の両方を学ぶ上で非常に有効なコンテンツです。



 最新のコンテンツは「偽セクストーションメール」です。偽セクストーションメールとは、「アダルトサイトを閲覧するあなたの姿をWebカメラで撮影した。家族や同僚にばらまかれたくなければ仮想通貨で金銭を支払え」といった内容のメールで脅迫する詐欺です。ITに詳しくなければメールを真に受けてしまい、内容的にも誰かに相談しづらいため犯罪が表面化しない可能性があります。この動画で手口を知っておけば「無視する」という選択肢がすぐに思い浮かぶでしょう。



●知見をためてセキュリティを次のステップに進める



 フィッシング対策としては、URLが添付されたSMSは全て無視したいところですが、最近は大手の企業ですらSMSでメッセージを送ってくることが珍しくありません。普段は「SMS経由のURLをタップするな」と言い続けていた筆者も、一通りの処理をしてしまった後に「あっ、これフィッシングだったかも!」と思うことがありました。



 今後は恐らく、CANインベーダーによる攻撃が成立しないよう、自動車側でも設計が変わると思われます。これもITにおける「境界防御」からの脱却に近いのかもしれません。ITに限らず、安全を確保するためにはあらゆる世界で「ゼロトラスト」的な考え方が重要になると予想しています。


    ランキングIT・インターネット

    前日のランキングへ

    ニュース設定