スタートページ> (主張・講演Web教材歴史ウイルスの歴史

ウイルスの歴史

古い記事が多いので、リンク切れになっているものがあると思いますが、あえてそのままにしておきます。


参考資料

ウイルス年表

ウイルスの歴史的変化の解説

ウイルスなどのセキュリティ用語集


ウイルスの歴史

~1980年代前半:ウイルス以前の牧歌的状況

ウイルスの原型は、研究者間でのデータ送信、遠隔環境設定などマジメな研究やちょっとしたイタズラのレベルであり、悪意の認識は希薄であった。そのため、「最初のウイルス」の特定は困難である。
 一般企業では、TSSの普及によりエンドユーザが直接メインフレームにアクセスする環境になっており、故意や過失からのファイル保護は重視されていたが、ウイルスへの関心はほとんどない状態だった。

  • 1970年代 開発者間で、アドレスをランダムに削除する攻撃ゲームが流行
  • 1982年 初の野生ウイルス(実験室の外で使われた)が話題に
  • 1984年 フレドリック・コーヘン、論文で「ウイルス」という言葉を初めて使用
    ウイルスを「他のコンピュータプログラムに自身のコピーを含ませるので、それらのプログラムを修正することによって伝染することができるプログラム」と定義しており、必ずしも反社会的な認識をしていない(⇔2000年「コンピュータウイルス対策基準)。
    参照:CNET Japan「ウイルス誕生20周年、その歴史をふり返る スペシャルレポート」
    Robert Lemos「コンピュータウイルスの現在・過去・未来」2003/12/08
    http://japan.cnet.com/special/story/0,2000056049,20062495,00.htm

1980年代後半:初期のウイルス

1980年代後半になると、不特定多数を攻撃対象にして、意図的に損害を与える「悪い意味での」ウイルスが出現するようになった。しかし、ウイルス作者の多くは、悪意よりも顕示欲の満足が目的であった。

  • 1986年 「パキスタンブレイン」
    世界初のコンピュータ・ウイルス。13日の金曜日
    参照:All About「企業のIT活用」版トリビアの泉 最初のウイルスはパキスタンから」
    http://allabout.co.jp/career/corporateit/closeup/CU20041224A/index.htm
  • 1989年 「メリークリスマス」
    日本発での最初のウイルス。トロイの木馬の一種で、クリスマス当日になると「A Merry Christmas to you」と表示する。なお、それ以前に、シャープのパソコン「X68000シリーズ」に感染するウイルスが確認されたという説もあるとか。
  • 1991年 「ミケランジェロ」
    ブートセクタウイルス。当時のパソコンは、フロッピーを装着したまま電源を入れると、まずフロッピーにOSがあるかどうかを確認する順序になっていた。電源を入れた瞬間に感染してしまう危険を防ぐために「フロッピーが入っていないことを確認してから電源を入れる」ことが重要な注意事項とされた。

ハッカーとクラッカー

ウイルスをばらまいたり不正アクセスをする者をハッカーということが多いが誤りである。本来、ハッカーとは「コンピュータ技術に長けたオタク」に与えられた尊称であり、悪いことをする連中はクラッカーというのだそうだ。

1990年代前半:ウイルスとの攻防

1990年代になると、ウイルスは急速に増大し悪質化してきた。インターネットの爆発的普及は1990年代後半であるが、パソコン通信など、外部とのネットワーク利用が普及してきた。また、企業内では、多数のパソコンをLANで接続する環境になってきたので、1台のパソコンがウイルスに感染すると、多数のパソコンに伝染する危険性が増大してきた。
 そのため、ウイルス対策が重要視されるようになり、ウイルス対策ソフトやファイアウォールなどの製品が出現してきた。しかし、それらの対策を回避するウイルスが続々と出現し、ウイルスの脅威と対策の攻防が延々と続く状況になってきた。

  • 1977年 RSA暗号(公開鍵暗号)の発明
  • 1986年 ドロシー・デニング、IDSのコンセプトを提案
  • 1989年 シマンテック「SAM」(Macintosch向けアンチウイルスソフト)を開発・販売、 1990年 ノートンを買収
    参照:Symantec「Symantec History」
    http://www.symantec.com/about/profile/25years/index.jsp
  • 1991年 トレンドマイクロ「ウイルスバスター」を開発・販売
    参照:トレンドマイクロ「トレンドマイクロの歩み」
    http://jp.trendmicro.com/jp/about/aboutus/history/
  • 1991年 マカフィー「VirusScan」開発・販売
    参照:マカフィー「会社案内 沿革」
    http://www.mcafee.com/japan/about/enkaku.asp
  • 1991年 ジェード(日本企業)「スキャンワクチン」開発・販売
    1997年にマカフィーに買収される
  • 1993年 CheckPoint社のFirewall-1
    最初のステートフルファイアウォール
  • 1995年 通商産業省(現経済産業省)「コンピュータウイルス対策基準」
    (その前身に1990年の公示がある)
    ここでは、ウイルスを「第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、(1)自己伝染機能 (2)潜伏機能 (3)発病機能 の機能を一つ以上有するもの」と定義
    参照:「コンピュータウイルス対策基準」(2000年改定)
    http://www.meti.go.jp/policy/netsecurity/CvirusCMG.htm
  • 1996年 通商産業省(現経済産業省)「コンピュータ不正アクセス対策基準」
    参照:「コンピュータ不正アクセス対策基準」(2000年改定)
    http://www.meti.go.jp/policy/netsecurity/UAaccessCMG.htm)
  • 1997年 IPA/SEC設立

1990年代後半:インターネットによるウイルスのパンデミック化

従来のウイルス感染経路は、フロッピーディスクやCD-ROMなどの記録媒体による感染が主であった。それで「海賊版などいかがわしいCD-ROMを使わないこと」「装着したらまずウイルスチェックをすること」がウイルス感染の基本であった。また、このような経路であるから、比較的感染の範囲は限定され、新規のウイルスが発見されてから広く伝染するまでに時間的な余裕があった。
 それが、インターネットの急激な普及に伴い、電子メールの添付ファイルなどネット経由による感染が主になった。そのため、短期間に世界規模で伝染するようになったのである。

  • 1995年 マクロウイルスの出現
    最初のマクロウイルスとして「コンセプト」(WORD)、「ラルー」(EXCEL)が有名
    従来のウイルスは、プログラムであった。添付ファイルでも .EXE などの実行ファイルでなければ安全だと思われていた。それが、日常的に添付されるOffice文書も脅威の対象になった。また、従来のウイルスを作成するには、「ウイルス作成法」などが流布していたが、それなりの知識が必要であった。ところが、WORDやEXCELなどのマクロにウイルスを記述するのは(元のサンプルを適当に書き換えればよいだけなので)初心者でも容易である。ウイルス作者が大衆化され、膨大なウイルスが蔓延することになった。
  • 1999年 「バブルボーイ」
    最初のスクリプトウイルス。HTMLの本文に埋め込まれており、メールソフトを開いただけで感染。IEがHTMLメールの表示を標準設定にしていたことが問題になる。ソフトウェアの脆弱性(セキュリティ・ホール)を悪用した初めてのウイルスである。
  • 1999年 「メリッサ」、2000年「ラブレターウイルス」
    電子メールのメールアドレスを利用して、ウイルスメールのコピーを大量のあて先に送信し大量感染させるウイルス。その後のウイルスの多くは、この自動配布型になる。「知っている人からのメールでも、添付ファイルを開くな」が常識になった。

当時のウイルス作者と世間の認識

ウイルスの被害は社会的な問題になっていたが、それでも、ウイルス作者は好奇心や顕示欲による愉快犯だと認識されていた。暴走族が夜中に大騒ぎしたり、交通事故を起こしたりするのと同じ程度に思っており、「困った連中だ。警察も取り締まってくれ」程度の状況だった。
その具体例:「アンナ・クルニコワ ウイルスの例」

2000年代:ウイルスの犯罪ビジネス化

2000年代になると、ウイルスを取り巻く環境が激変した。
 ウイルス感染経路が、ソフトウェアの脆弱性を悪用するものになった。「騙しの手口」が極めて巧妙になったのである。
 その攻撃目的が、個人情報搾取や脅迫など犯罪目的になった。もはや、犯罪行為の一環としてインターネットを利用しているのである。しかも、それが組織化され、犯罪ビジネスを形成するまでになっている。

脆弱性攻撃

2000年代になると、ウイルスの感染経路は電子メールは、Webサーバやブラウザの脆弱性(セキュリティホール)を狙って感染するものが増大してきた。

  • 2001年 「コードレッド」Webサーバの脆弱性。Webページを改ざん。
  • 2003年 「スラマー」SQLインジェクションの代表例
  • 2003年 「ブラスター」バッファオーバーフロー脆弱性の代表例
  • 2009年 「ガンブラ-」感染者のWebページを改ざんする代表例

単独のウイルスではなく、各種の手段を組み合わせる攻撃が一般化してきた。代表的な攻撃の初期の有名な事件を列挙する。

  • 2000年 日本官庁Webサイトの集中改ざん事件( 事件詳細
    このような政治目的による攻撃は、小さな国際問題が引き金になり、集団的高度にエスカレートすることが多い。
  • 2000年 米国有名サイトへの連続DDoS攻撃事件( 事件詳細
  • 2003年 ボット/DDoS被害多発
    DDoSとは、あらかじめ多数のサーバにウイルスを潜入させておき、攻撃者の指令により標的標的となるサーバに大量のメッセージを送信して、正規のサービスをさせなくしてしまう攻撃である。
    参照:シスコ「DDoS攻撃」
       http://www.cisco.com/web/JP/news/cisco_news_letter/tech/ddos/index.html
    そのウイルスをボットといい、それを互いに連携させたネットワークをボットネットという。攻撃者は、そのボットネットを介してDDoS攻撃をすることが多い。
    参照:サイバークリーンセンター「ボット ウイルスとは」
       https://www.ccc.go.jp/bot/
    攻撃者は、「金銭を出さないと攻撃するぞ」とか「カネを払えば攻撃を止める」と脅迫する。
    参照:勝村幸博=ITPro「150万台のPCで構成される「ボットネット」が確認,DoS攻撃をちらつかせた脅迫も」
       http://itpro.nikkeibp.co.jp/article/NEWS/20051021/223207
      栢孝文「ある日脅迫状が届いたら・・・Maru-JanのDDoS攻撃への対応実例」
        http://www.inside-games.jp/article/2010/02/19/40525.html
    また、ボットを潜入させたボットネットを犯罪組織に提供したり、アングラでボットネットを販売したりするビジネスがあるのだそうだ。
    参照:日経パソコン「ボットネットが15ドル、初心者向け情報が満載――闇サイトの実態」
       http://pc.nikkeibp.co.jp/article/news/20100329/1023986/
  • 2003年 ファイル共有ソフトを用いた音楽や映像の流通による著作権侵害問題多発
    各人のパソコンにある「共有ファイル」をサーバを介さずに相互閲覧する利用形態をP2Pという。本来、この利用形態は不正なものではなく、情報共有に便利な仕組みである。ところが、音楽や映像などの不正流通に利用されることが多く、著作権侵害が問題視されている。
  • 2006年 ファイル共有ソフトに感染するウイルスによる個人情報・秘密情報の漏洩が社会問題に
    P2Pの代表的ソフトに「Winny(ウィニー)」がある。これにウイルスが感染すると、パソコン全体が共有ファイルになり、パソコンにある個人情報や機密情報がネットワーク上にコピーされてしまう。それによる漏洩事件が頻発し社会問題になった。多くの組織が社員にP2Pソフトの利用を禁じるようになった。
    参照:勝村幸博=ITpro「情報漏えいは止まるのか?「Winnyウイルス」総まとめ」2006
        http://itpro.nikkeibp.co.jp/article/COLUMN/20060315/232612/
  • 2003年 悪意のスパイウエアによる個人情報盗取が多発
    スパイウェアとは、コンピュータ内部からインターネットに対して情報を送り出すソフトウェアの総称だが、それを悪用して、Webページ閲覧中に入力した住所氏名やクレジットカード番号などを盗見する。
    参照:日本ネットワークセキュリティ協会「スパイウェア対策啓発」
        http://www.jnsa.org/spyware/index.html
  • 2004年 フィッシング詐欺多発
    銀行や行政などの正規のWebサイトへのリンクであるかのように見せかけて、悪意のWebサイトへ誘導し、入力させた個人情報などを盗取する手口の総称をフィッシングという。対策が不十分なWebページに不正メッセージを送り付けて、同様な詐欺を行う手口に、クロスサイト・スクリプティングやSQLインジェクションなどがある。
    参照:「Webでの騙しの手口」
  • 2009年 ガンブラ-によるWebサイト改ざん
    Webページ作成権をもつパソコンにこのウイルスに感染すると、そのWebページを攻撃者が改ざんできるようにになる。また、改ざんしたWebページを閲覧することにより、このウイルスに感染させてしまう。これにより、多くのWebサイトが改ざんされる事件が多発した。
    参照:TECH.ASCII.jp「猛威が止まらない!ガンブラー総まとめ」
        http://ascii.jp/elem/000/000/495/495263/

2010年代:大規模組織によるサイバーテロ

政治・外交分野での攻撃は以前からあったが、2000年代中頃から、大規模組織によるテロ攻撃が顕著になってきた。国防上からも重要課題となり、「サイバー軍」が編成されるまでになってきた。

  • 2010年 尖閣諸島周辺領海内における中国漁船衝突事件
    尖閣諸島周辺領海内で不正操業していた中国漁船が退去を命じた巡視船に体当たり攻撃をする事件が発生した。外交問題になり国会説明が問題になっていたところ、その模様を撮影していたDVDの一部が、海上保安官により、「sengoku38」としてYouTube上に流出させた。
    一方、中国は同海域を中国領海だと主張しており、中国のハッカー集団である「中国紅客連盟」と称する者が、サイバー攻撃を行うよう呼び掛け、警察庁のウェブサーバに同集団に関係すると思われるアクセスが集中した。
  • 2010年 イラン核施設制御システム攻撃(Stuxnet)
    政治目的で他国組織のWebサイトに攻撃をすることは以前から行われていたが、それらは主にプロパガンダ、情報の窃取、サーバ機能妨害などであり、直接に物理的災害を与えるものではなかった。
     ところが、2010年にイラン核施設へのウイルス攻撃は、ウラン濃縮遠心分離機の制御システムを誤動作させた。このような攻撃には、高度な技術、豊富な資金力、情報収集能力が必要であり、その背景には国あるいはそれに準じた強力な組織の存在が推測される。イラン核施設攻撃では米国政府の関与があったいわれている。
     防衛システムや電力、ガス、水道、交通などの社会インフラの制御システムが標的にされ、物理的攻撃と同様な大災害になる脅威が現実的なものになった。そのような状況において、防衛(攻撃も?)のために「サイバー軍」が編成されるようになった。サイバー空間は、陸海空、宇宙に次ぐ戦場になり、ウイルスは兵器になったのである。
  • 2010年 ウィキリークスによる米外交公電流出事件
    ウィキリークス(Wikileaks)は、政府や企業の機密情報を匿名で公開するウェブサイト。この事件では、機密 (Top secret) 文書はなかったが、極秘 (Secret) 文書約15,000件を含む25万件を公開した。そのなかのいくつかは各国の有力マスコミにより同時公開され、大きな問題になった。
  • 2011年 ソニー、1億人の個人情報流出
    情報漏洩も大規模になった。プレイステーション」向けのインターネット配信サービス「プレイステーション ネットワーク」と、映画や音楽などを配信する「キュリオシティ」のシステムが不正アクセスされ、世界約60か国の約7700万人の個人情報が流出。子会社からさらに2460万人分が流出した。
     この事件には、アノニマス(Anonymous)というハッカー集団の関与がいわれている。同集団は否定しているが、この事件以前にしばしば攻撃をしていたこと、それをにおわすファイルがあったという。
  • 2011年 衆参議院への攻撃
    2011年7月に、衆議院・参議院の議員に集中的に標的型メールが送付され、その添付ファイルからウイルスに感染、パスワードが盗まれた。それが原因となり、8月には衆院のサーバ管理者情報が漏洩し、サーバに侵入した。衆院全議員約480人のIDとパスワードが流出し、最大15日間にわたってメールが攻撃者に見られていた可能性があると公表された。ウイルスが高度な技術や多重工作をして発覚防止をしていることから、組織的なテロ集団によるものと推測され、官房長官は「国家安保に重要な課題」だとコメントした。
  • 2011年 三菱重工への攻撃
    三菱重工は有数の防衛産業。本社、工場、研究所などに一斉にウイルス、トロイの木馬が侵入。感染経路は標的型メールによるサイバー攻撃だった。防衛に関する情報が海外に流出したのではないかといわれている。攻撃情報に中国語が使われていることから中国からの攻撃と思われるが、確たる証拠はなく、中国政府も否定している。
  • 2013年 韓国放送局・金融機関への同時多発攻撃
    これまでにも北朝鮮からとみられる韓国へのサイバー攻撃は何度も発生していたが、2013年3月21日の攻撃は大規模だった。韓国の公共放送KBSと民間放送のMBC、YTNの社内ネットワークが使えなくなった。それと同時に、大手銀行のシンハン銀行でも社内ネットワークの一部とATMが使えなくなった。持続的標的型攻撃によりサーバーのアカウントを奪取し、標的とするパソコンのOSが起動しなくなるウイルスを潜入させたらしい。
    2月12日の国連安保理の北朝鮮非難決議、3月11日からの米韓合同軍事演習開始に対し、北朝鮮は朝鮮戦争の停戦協定を白紙に戻し先制攻撃も辞さないと声明していたことから、北朝鮮からの攻撃だとの見方が強い。

軍事としてのサイバーテロ

現在では、スマートシティのようにネットワークが社会インフラの基盤になっている。それが攻撃されたら、大規模な社会機能が停止し、大きな経済的打撃を受けるし、連鎖的に大事故が発生する危険がある。場合によっては、物理的な軍事攻撃よりも大規模な被害になるかもしれない。
 サイバー攻撃戦力の整備は、兵器や戦力を増強するよりも、はるかにコストがかからない。しかも、攻撃者を特定するのは困難で時間がかかる。まして国家がそれに関与していることを証明するのは不可能に近い。すなわち、報復する相手が見えないのである。第三国や非国家組織が、当事国を戦わせるために罠を仕掛けることすらできる。非常に危険な武器なのである。

このような状況から、各国がサイバー空間の防衛・攻撃の軍事組織をもつようになった。米国と中国が2強で、互いに非難の応酬をしている。
 米国では、サイバー空間を陸・海・空・宇宙に次ぐ第5の戦場だと認識し、2010年にUSCYBERCOM(United States Cyber Command)として正規のサイバー軍を組織した。そして、オバマ政権は、海外からサイバー攻撃が行われるとの確証を得た場合には、大統領が先制攻撃を命令できるとする体制を検討しているという。
 中国では、民解放軍総参謀部の中にサイバー軍組織があるといわれているが、中国での特徴は民間の強力なハッカー集団が存在することである。中国当局は否定しているが、軍の関与があるとみられている。

日本でのサイバーテロ対策の主な組織には、政府の内閣官房情報セキュリティセンターと警察庁のサイバーフォースセンターがある。防衛省内部でもサイバー攻撃への対策が重視されているが、これまでは防衛省内のシステム防衛が主であり、最近、省外の対策にも取り組み始めた段階である。
 全般に他国と比べて小規模であり、独自の活動よりも民間団体との連携を高めることにより、被害を最小限に抑えることを重視している。
 2013年3月に、安倍首相は所信表明演説でテロ対策に加え、サイバー攻撃への対策を強化すると表明した。サイバーテロの脅威と検閲禁止や個人情報保護などとの関係が今後の検討課題になろう。