
おそらく、「悪者の手に渡ってはならないもの」について唯一確かな保証があるとすれば、それは最終的にまさにその通りになるということだろう。その好例が、BleepingComputerが月曜日に報じたところによると、 サイバー犯罪者がShelterと呼ばれる正規のレッドチームツールの流出版を使ってマルウェアを展開しているという。
Shellterプロジェクトは、このソフトウェアを「これまでに作成された中で最も洗練されたローダー」であり、「社内の研究開発から直接開発された独自の静的および実行時回避機能を提供する」と説明しています。また、「ペイロードに依存せず、すべての一般的なC2フレームワークから生成される位置独立コードで使用できます」。
商用[攻撃的セキュリティツール]コミュニティは、正当な目的のためにツールを維持すべく最大限の努力を払っていますが、緩和策は不完全です。多くのお客様と同様に、彼らも執拗で意欲的な攻撃者に直面しています。Shelterプロジェクトは、今回の件で知的財産の喪失と将来の開発期間の損失という形で被害を受けていますが、セキュリティ分野の他の参加者は、より強力なツールを用いた真の脅威に対処しなければなりません。
エラスティックセキュリティラボ
Shellter Project は、「Elastic Security Labs は、無謀かつ非専門的であると考えられる行動を選択した」(強調は同プロジェクト)とし、「脅威を軽減するために協力するのではなく、情報を隠して突然の暴露記事を公表することを選択した。つまり、公共の安全よりも宣伝を優先したのだ」と反論した。
攻撃的セキュリティと防御的セキュリティの駆け引きは長年続いてきました。最も注目すべき事例は、2017年5月に発生したWannaCryランサムウェア攻撃です。IBMはこれを「史上最速で拡散したサイバー犯罪攻撃」であり、「世界史上最大のサイバーセキュリティイベント」と評しました。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
WannaCryがこれほど急速に拡散したのは、Microsoft SMBv1の多数の脆弱性を悪用し、Windowsシステム(およびSMBv1サーバーを実行する他のデバイス)を侵害するEternalBlueエクスプロイトを利用したためです。しかし、EternalBlueはWannaCryの作成者によって開発されたものではなく、米国国家安全保障局によって作成されました。
NSAはEternalBlueを使って脆弱性を悪用するのではなく、Microsoftに脆弱性を知らせるべきだったのだろうか?Elastic Security Labsは、自社のソフトウェアがサイバー犯罪者に漏洩し、マルウェアの拡散に利用されたことをThe Shellter Projectに報告すべきだったのだろうか?あるいは、そもそもShellterの技術を防御側に開示すべきだったのだろうか?
これらの疑問に対するコンセンサス的な答えは、近い将来には得られそうにありません。NSAやシェルター・プロジェクトのような組織は、ウイルス対策ソフトウェアやエンドポイント検知・対応システムなどを回避する方法を見つけ出すでしょう。それが彼らの仕事です。そして、Elastic Security Labsのような組織も、そうした回避策を公表するでしょう。
おそらく、最初に答えるべきもっと大きな疑問がある。それは、「これは誰を助けるのか?」だ。(当然ながら、それに続く疑問は、私たちが助けようとしたのは本当にその人なのか?)
Google ニュースで Tom's Hardware をフォローすると、最新のニュース、分析、レビューをフィードで受け取ることができます。「フォロー」ボタンを忘れずにクリックしてください。
ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。