~1980年代前半:ウイルス以前の牧歌的状況
ウイルスの原型は、研究者間でのデータ送信、遠隔環境設定などマジメな研究やちょっとしたイタズラのレベルであり、悪意の認識は希薄であった。そのため、「最初のウイルス」の特定は困難である。
一般企業では、TSSの普及によりエンドユーザが直接メインフレームにアクセスする環境になっており、故意や過失からのファイル保護は重視されていたが、ウイルスへの関心はほとんどない状態だった。
- 1970年代 開発者間で、アドレスをランダムに削除する攻撃ゲームが流行
- 1982年 初の野生ウイルス(実験室の外で使われた)が話題に
- 1984年 フレドリック・コーヘン、論文で「ウイルス」という言葉を初めて使用
ウイルスを「他のコンピュータプログラムに自身のコピーを含ませるので、それらのプログラムを修正することによって伝染することができるプログラム」と定義しており、必ずしも反社会的な認識をしていない(⇔2000年「コンピュータウイルス対策基準)。
参照:CNET Japan「ウイルス誕生20周年、その歴史をふり返る スペシャルレポート」
Robert Lemos「コンピュータウイルスの現在・過去・未来」2003/12/08
http://japan.cnet.com/special/story/0,2000056049,20062495,00.htm
1980年代後半:初期のウイルス
1980年代後半になると、不特定多数を攻撃対象にして、意図的に損害を与える「悪い意味での」ウイルスが出現するようになった。しかし、ウイルス作者の多くは、悪意よりも顕示欲の満足が目的であった。
- 1986年 「パキスタンブレイン」
世界初のコンピュータ・ウイルス。13日の金曜日
参照:All About「企業のIT活用」版トリビアの泉 最初のウイルスはパキスタンから」
http://allabout.co.jp/career/corporateit/closeup/CU20041224A/index.htm
- 1989年 「メリークリスマス」
日本発での最初のウイルス。トロイの木馬の一種で、クリスマス当日になると「A Merry Christmas to you」と表示する。なお、それ以前に、シャープのパソコン「X68000シリーズ」に感染するウイルスが確認されたという説もあるとか。
- 1991年 「ミケランジェロ」
ブートセクタウイルス。当時のパソコンは、フロッピーを装着したまま電源を入れると、まずフロッピーにOSがあるかどうかを確認する順序になっていた。電源を入れた瞬間に感染してしまう危険を防ぐために「フロッピーが入っていないことを確認してから電源を入れる」ことが重要な注意事項とされた。
ハッカーとクラッカー
ウイルスをばらまいたり不正アクセスをする者をハッカーということが多いが誤りである。本来、ハッカーとは「コンピュータ技術に長けたオタク」に与えられた尊称であり、悪いことをする連中はクラッカーというのだそうだ。
1990年代前半:ウイルスとの攻防
1990年代になると、ウイルスは急速に増大し悪質化してきた。インターネットの爆発的普及は1990年代後半であるが、パソコン通信など、外部とのネットワーク利用が普及してきた。また、企業内では、多数のパソコンをLANで接続する環境になってきたので、1台のパソコンがウイルスに感染すると、多数のパソコンに伝染する危険性が増大してきた。
そのため、ウイルス対策が重要視されるようになり、ウイルス対策ソフトやファイアウォールなどの製品が出現してきた。しかし、それらの対策を回避するウイルスが続々と出現し、ウイルスの脅威と対策の攻防が延々と続く状況になってきた。
1990年代後半:インターネットによるウイルスのパンデミック化
従来のウイルス感染経路は、フロッピーディスクやCD-ROMなどの記録媒体による感染が主であった。それで「海賊版などいかがわしいCD-ROMを使わないこと」「装着したらまずウイルスチェックをすること」がウイルス感染の基本であった。また、このような経路であるから、比較的感染の範囲は限定され、新規のウイルスが発見されてから広く伝染するまでに時間的な余裕があった。
それが、インターネットの急激な普及に伴い、電子メールの添付ファイルなどネット経由による感染が主になった。そのため、短期間に世界規模で伝染するようになったのである。
- 1995年 マクロウイルスの出現
最初のマクロウイルスとして「コンセプト」(WORD)、「ラルー」(EXCEL)が有名
従来のウイルスは、プログラムであった。添付ファイルでも .EXE などの実行ファイルでなければ安全だと思われていた。それが、日常的に添付されるOffice文書も脅威の対象になった。また、従来のウイルスを作成するには、「ウイルス作成法」などが流布していたが、それなりの知識が必要であった。ところが、WORDやEXCELなどのマクロにウイルスを記述するのは(元のサンプルを適当に書き換えればよいだけなので)初心者でも容易である。ウイルス作者が大衆化され、膨大なウイルスが蔓延することになった。
- 1999年 「バブルボーイ」
最初のスクリプトウイルス。HTMLの本文に埋め込まれており、メールソフトを開いただけで感染。IEがHTMLメールの表示を標準設定にしていたことが問題になる。ソフトウェアの脆弱性(セキュリティ・ホール)を悪用した初めてのウイルスである。
- 1999年 「メリッサ」、2000年「ラブレターウイルス」
電子メールのメールアドレスを利用して、ウイルスメールのコピーを大量のあて先に送信し大量感染させるウイルス。その後のウイルスの多くは、この自動配布型になる。「知っている人からのメールでも、添付ファイルを開くな」が常識になった。
当時のウイルス作者と世間の認識
ウイルスの被害は社会的な問題になっていたが、それでも、ウイルス作者は好奇心や顕示欲による愉快犯だと認識されていた。暴走族が夜中に大騒ぎしたり、交通事故を起こしたりするのと同じ程度に思っており、「困った連中だ。警察も取り締まってくれ」程度の状況だった。
その具体例:「アンナ・クルニコワ ウイルスの例」
2000年代:ウイルスの犯罪ビジネス化
2000年代になると、ウイルスを取り巻く環境が激変した。
ウイルス感染経路が、ソフトウェアの脆弱性を悪用するものになった。「騙しの手口」が極めて巧妙になったのである。
その攻撃目的が、個人情報搾取や脅迫など犯罪目的になった。もはや、犯罪行為の一環としてインターネットを利用しているのである。しかも、それが組織化され、犯罪ビジネスを形成するまでになっている。
脆弱性攻撃
2000年代になると、ウイルスの感染経路は電子メールは、Webサーバやブラウザの脆弱性(セキュリティホール)を狙って感染するものが増大してきた。
- 2001年 「コードレッド」Webサーバの脆弱性。Webページを改ざん。
- 2003年 「スラマー」SQLインジェクションの代表例
- 2003年 「ブラスター」バッファオーバーフロー脆弱性の代表例
- 2009年 「ガンブラ-」感染者のWebページを改ざんする代表例
単独のウイルスではなく、各種の手段を組み合わせる攻撃が一般化してきた。代表的な攻撃の初期の有名な事件を列挙する。
2010年代:大規模組織によるサイバーテロ
政治・外交分野での攻撃は以前からあったが、2000年代中頃から、大規模組織によるテロ攻撃が顕著になってきた。国防上からも重要課題となり、「サイバー軍」が編成されるまでになってきた。
- 2010年 尖閣諸島周辺領海内における中国漁船衝突事件
尖閣諸島周辺領海内で不正操業していた中国漁船が退去を命じた巡視船に体当たり攻撃をする事件が発生した。外交問題になり国会説明が問題になっていたところ、その模様を撮影していたDVDの一部が、海上保安官により、「sengoku38」としてYouTube上に流出させた。
一方、中国は同海域を中国領海だと主張しており、中国のハッカー集団である「中国紅客連盟」と称する者が、サイバー攻撃を行うよう呼び掛け、警察庁のウェブサーバに同集団に関係すると思われるアクセスが集中した。
- 2010年 イラン核施設制御システム攻撃(Stuxnet)
政治目的で他国組織のWebサイトに攻撃をすることは以前から行われていたが、それらは主にプロパガンダ、情報の窃取、サーバ機能妨害などであり、直接に物理的災害を与えるものではなかった。
ところが、2010年にイラン核施設へのウイルス攻撃は、ウラン濃縮遠心分離機の制御システムを誤動作させた。このような攻撃には、高度な技術、豊富な資金力、情報収集能力が必要であり、その背景には国あるいはそれに準じた強力な組織の存在が推測される。イラン核施設攻撃では米国政府の関与があったいわれている。
防衛システムや電力、ガス、水道、交通などの社会インフラの制御システムが標的にされ、物理的攻撃と同様な大災害になる脅威が現実的なものになった。そのような状況において、防衛(攻撃も?)のために「サイバー軍」が編成されるようになった。サイバー空間は、陸海空、宇宙に次ぐ戦場になり、ウイルスは兵器になったのである。
- 2010年 ウィキリークスによる米外交公電流出事件
ウィキリークス(Wikileaks)は、政府や企業の機密情報を匿名で公開するウェブサイト。この事件では、機密 (Top secret) 文書はなかったが、極秘 (Secret) 文書約15,000件を含む25万件を公開した。そのなかのいくつかは各国の有力マスコミにより同時公開され、大きな問題になった。
- 2011年 ソニー、1億人の個人情報流出
情報漏洩も大規模になった。プレイステーション」向けのインターネット配信サービス「プレイステーション ネットワーク」と、映画や音楽などを配信する「キュリオシティ」のシステムが不正アクセスされ、世界約60か国の約7700万人の個人情報が流出。子会社からさらに2460万人分が流出した。
この事件には、アノニマス(Anonymous)というハッカー集団の関与がいわれている。同集団は否定しているが、この事件以前にしばしば攻撃をしていたこと、それをにおわすファイルがあったという。
- 2011年 衆参議院への攻撃
2011年7月に、衆議院・参議院の議員に集中的に標的型メールが送付され、その添付ファイルからウイルスに感染、パスワードが盗まれた。それが原因となり、8月には衆院のサーバ管理者情報が漏洩し、サーバに侵入した。衆院全議員約480人のIDとパスワードが流出し、最大15日間にわたってメールが攻撃者に見られていた可能性があると公表された。ウイルスが高度な技術や多重工作をして発覚防止をしていることから、組織的なテロ集団によるものと推測され、官房長官は「国家安保に重要な課題」だとコメントした。
2011年 三菱重工への攻撃
三菱重工は有数の防衛産業。本社、工場、研究所などに一斉にウイルス、トロイの木馬が侵入。感染経路は標的型メールによるサイバー攻撃だった。防衛に関する情報が海外に流出したのではないかといわれている。攻撃情報に中国語が使われていることから中国からの攻撃と思われるが、確たる証拠はなく、中国政府も否定している。
2013年 韓国放送局・金融機関への同時多発攻撃
これまでにも北朝鮮からとみられる韓国へのサイバー攻撃は何度も発生していたが、2013年3月21日の攻撃は大規模だった。韓国の公共放送KBSと民間放送のMBC、YTNの社内ネットワークが使えなくなった。それと同時に、大手銀行のシンハン銀行でも社内ネットワークの一部とATMが使えなくなった。持続的標的型攻撃によりサーバーのアカウントを奪取し、標的とするパソコンのOSが起動しなくなるウイルスを潜入させたらしい。
2月12日の国連安保理の北朝鮮非難決議、3月11日からの米韓合同軍事演習開始に対し、北朝鮮は朝鮮戦争の停戦協定を白紙に戻し先制攻撃も辞さないと声明していたことから、北朝鮮からの攻撃だとの見方が強い。
軍事としてのサイバーテロ
現在では、スマートシティのようにネットワークが社会インフラの基盤になっている。それが攻撃されたら、大規模な社会機能が停止し、大きな経済的打撃を受けるし、連鎖的に大事故が発生する危険がある。場合によっては、物理的な軍事攻撃よりも大規模な被害になるかもしれない。
サイバー攻撃戦力の整備は、兵器や戦力を増強するよりも、はるかにコストがかからない。しかも、攻撃者を特定するのは困難で時間がかかる。まして国家がそれに関与していることを証明するのは不可能に近い。すなわち、報復する相手が見えないのである。第三国や非国家組織が、当事国を戦わせるために罠を仕掛けることすらできる。非常に危険な武器なのである。
このような状況から、各国がサイバー空間の防衛・攻撃の軍事組織をもつようになった。米国と中国が2強で、互いに非難の応酬をしている。
米国では、サイバー空間を陸・海・空・宇宙に次ぐ第5の戦場だと認識し、2010年にUSCYBERCOM(United States Cyber Command)として正規のサイバー軍を組織した。そして、オバマ政権は、海外からサイバー攻撃が行われるとの確証を得た場合には、大統領が先制攻撃を命令できるとする体制を検討しているという。
中国では、民解放軍総参謀部の中にサイバー軍組織があるといわれているが、中国での特徴は民間の強力なハッカー集団が存在することである。中国当局は否定しているが、軍の関与があるとみられている。
日本でのサイバーテロ対策の主な組織には、政府の内閣官房情報セキュリティセンターと警察庁のサイバーフォースセンターがある。防衛省内部でもサイバー攻撃への対策が重視されているが、これまでは防衛省内のシステム防衛が主であり、最近、省外の対策にも取り組み始めた段階である。
全般に他国と比べて小規模であり、独自の活動よりも民間団体との連携を高めることにより、被害を最小限に抑えることを重視している。
2013年3月に、安倍首相は所信表明演説でテロ対策に加え、サイバー攻撃への対策を強化すると表明した。サイバーテロの脅威と検閲禁止や個人情報保護などとの関係が今後の検討課題になろう。