【シリーズ】知られざる、サイバーセキュリティの歴史 #2

Katie Chadd 15 2 2021

1970年代から徐々にサイバー犯罪は多様化し、社会におけるセキュリティへの関心も高まりました。コンピュータと共に発展を遂げたセキュリティ技術の軌跡を見てみましょう

サイバーセキュリティの歴史は、サイバー犯罪の歴史でもあります。サイバーセキュリティとテクノロジーが進化すると、私利私欲のためにシステムの脆弱性を突こうとするサイバー犯罪者も、同時に進化してきました。

この戦いは、実は1950年代から続いています。本ブログでは、その歴史をシリーズ形式で紐解いていきます。

前回、1940年代から1960年代の歴史をご紹介しました。

今回は、1970年代から1990年代について解説します。

Avast-Hub-History-of-Cyber-Security-Images-4-1970sRoman Belogorodov / Shutterstock.com

1970年代:サイバーセキュリティの誕生

サイバーセキュリティは、1972年にインターネットの前身であるARPANET(The Advanced Research Projects Agency Network)という、米国国防総省の高等研究計画局(ARPA)が実行した研究プロジェクトに端を発しています。

pasted image 0-1

ARPANETは、リモート・コンピュータ・ネットワーキングのためのプロトコルを開発しました。

研究者のボブ・トーマス氏はARPANETのネットワーク上に、どこに移動してもパンくずリストを残す、「クリーパー(Creeper)」というコンピュータプログラムを作成しました。パンくずリストとは、複数のページで構成されるWebサイトにおいて、サイト内における現在地を示すことで、ユーザーがサイトのどのページを見ているのか明確にする機能です。その後、電子メールの発明者であるレイ・トムリンソンが、このクリーパーを追いかけて削除する「リーパー(Reaper)」というプログラムを作成しました。リーパーは、ウイルス対策ソフトの原型となっただけでなく、自己複製プログラムも含まれていたため、コンピュータワームでもありました。

ちなみにトーマス氏は、クリーパーがプログラム上に挑発的な文句を残すよう仕込んでおり、クリーパーが移動した箇所には下の画像のように「できるもんなら、捕まえてみろ(Catch me if you can)」といった文が残るように設定されていました。

image1-1(出典:Core War)

1970年代には、多くの企業や団体が電話を使用するようになり、リモート・ネットワークの構築が始まります。こうした新興技術が発展するなか、脆弱性をいかに克服するかが重要な課題となりました。ハードウェアは、サイバー犯罪の新たな「入口」となってしまったのです。

社会におけるコンピュータの重要度が高まり、ネットワーク化が進むにつれて、セキュリティは不可欠なものとなりました。データやシステムへの不正なアクセスは壊滅的な被害をもたらす可能性があると、各国の政府が認識しはじめます。1972年から1974年にかけては、学者が論文を発表するなど、セキュリティに関する議論が著しく増加しました。

セキュリティの構築は、ARPA などが米国空軍やその他の組織と協力して、セキュリティカーネルの設計を開発したことから始まりました。セキュリティカーネルとは、外部による侵入からファイルを保護するためにセキュリティが施された、カーネル(OSの核となる部分)を指しています。カリフォルニア大学ロサンゼルス校(UCLA )と、スタンフォード研究所も、同様のプロジェクトに取り組んでいました。

また、ARPAの「Protection Analysis(保護分析)」プロジェクトでは、OSのセキュリティが研究され、ソフトウェアの脆弱性を検出するための自動化可能な技術が多く開発されました。

1970年代半ばまでに、サイバーセキュリティの概念は成熟していきます。1976年には、「Operating System Structures to Support Security and Reliable Software」(セキュリティと信頼性の高いソフトウェアをサポートするための、オペレーティングシステムの構造)という論文が公開され、「セキュリティは、コンピュータシステムの設計において、重要かつ困難な課題である」と述べられています。

そして1979年、ケビン・ミトニックという16歳の青年が、Digital Equipment Corporationのコンピュータ「アーク」をハッキングし、ソフトウェアのコピーを作成しました。「アーク」は、オペレーティング・システムの開発に使用されていました。彼は逮捕され、その後も数十年に渡ってサイバー攻撃を繰り返しますが、最終的にハッキングからセキュリティへ転身しました。今日、ミトニック氏は自身の会社、Mitnick Security Consultingを経営し、セキュリティに関するコンサルティング業を展開しています。

Avast-Hub-History-of-Cyber-Security-Images-5-1980sGennady Grechishkin / Shutterstock.com

1980年代:ARPANETからインターネットへ

1980年代になると、米国の国家安全保障局、通信会社のAT&T、ロスアラモス国立研究所など権威ある機関を狙った攻撃が増加しました。1983年には、不正なコンピュータプログラムが核ミサイルのシステムを乗っ取る映画『ウォーゲーム(原題:War Games)』が公開されています。またこの年は、トロイの木馬やコンピュータウイルスという用語が初めて使われた年でもあります。

まだ冷戦中でもあった1980年代、サイバースパイの脅威も進化しました。1985年には、米国国防総省が「信頼できるコンピュータシステム評価基準」(別名「オレンジブック」)を発表し、以下の2点に関するガイドラインを発表しました。

  • 機密情報や、その他の機密情報を処理するソフトウェアにおける信頼度の評価について
  • 各メーカーが製品に組み込むべき、セキュリティ対策について

こうした取り組みにもかかわらず、1986年、ドイツ人ハッカーのマーカス・ヘスが大掛かりな攻撃を米国に仕掛けます。彼はカリフォルニア州バークレーのインターネットゲートウェイを使用して、ARPANETにピギーバックしました。ピギーバックとはサイバー攻撃の手法の一つで、正規の利用のすぐ後について、不正にアクセスを行う行為を意味しています。これにより、マーカス・ヘスはソ連国家保安委員会(KGB)に情報を売るため、アメリカ国防総省の本庁舎「ペンタゴン」のメインフレームを含む400台の軍用コンピュータをハッキングしました。

1987年:アンチウイルスの誕生
1987年はアンチウイルス製品が誕生した年です。ところが、世界初のアンチウイルスを発明した人については、諸説あります。アンドレアス・リニングとカイ・フィグが、Atari ST用にリリースした製品を初のアンチウイルスとする説や、3人のチェコスロバキア人が作成したNODアンチウイルスの原型を起源とする説、また、米国のジョン・マカフィーがMcAfee(当時はIntel Securityの一部でした)を設立し、「VirusScan」をリリースしたことをアンチウイルスの誕生とする説など、様々な見方があります。

1987年には、「In-The-Wild ウイルス」の除去方法が文書化され、ドイツ人のバーンド・フィックスがVienna(ウィンナー)ウイルスを無力化するために、使用しました 。これは、ファイルを拡散して破損させる種類のマルウェアが、初めて登場した時期に起きた出来事です。

また、「.COMファイル」を感染させる、Cascade(カスケード)ウイルスも登場しました。カスケードはIBMのベルギーオフィスに侵入し、これをきっかけにIBMはアンチウイルス製品を開発しました。それまで、IBMは自社で開発したアンチウイルスを、社内でのみ使用していたのです。

pasted image 0 (1)

画像のように、カスケードウイルスは、システムのテキストを画面下に落とすように仕組まれていました。

1988年までに、世界中でアンチウイルスの企業が設立されます。アバストも、当時設立された企業の一つです。エドゥアルド・クチェラとパベル・バウディスが、チェコ共和国のプラハでアバストを立ち上げました。今日、アバストは 1700 人以上のチームを備え、毎月約 15 億件の攻撃を阻止しています。

初期のアンチウイルスは、ユニークで連続性のあるウイルスコードを検出するため、コンテキスト検索を実行する簡素なスキャナーで構成されていました。これらのスキャナーの多くは、既にウイルスが感染している状態を装い、サイバー犯罪者に攻撃不要と思わせる「イミュナイザ―」と呼ばれる機能も有していました。しかし、ウイルスの数が数百種類に増えてくると、イミュナイザーの効果はなくなってしまったのです。

また、当時アンチウイルスを開発する企業は、既存の攻撃しか対応することができず、インターネットも一般的でなかったため、アンチウイルス機能のアップデートは困難でした。

セキュリティへの注目

コンピュータウイルスへの注目が集まりはじめたのは、1988年です。この年、Usenetネットワーク上に、セキュリティに特化した初の電子フォーラム、「Virus-L」が開設されました。

また、ウイルス対策の専門誌が誕生しました。英国を拠点とするソフォスが支援する 「Virus Bulletin」 と 「Dr. Solomon's Virus Fax International」 です。

また、F-Prot、ThunderBYTE、Norman Virus Controlなどがサイバーセキュリティ市場に参入しました。1989年、IBMはついに社内のアンチウイルスプロジェクトを市場に展開し、「IBM Virscan for MS-DOS」を35米ドルで発売しました。

Avast-Hub-History-of-Cyber-Security-Images-6-1990s

1990年代:世界はオンラインに

1990年は、セキュリティ業界にとって大事な1年となりました。この年、初の大量型ウイルスが作成されたのです。このウイルスはシステムによる検出を避けるよう、元のアルゴリズムをそのまま変異させるコードで構成されています。

また、イギリスのIT系雑誌「PC Today」が、DiskKiller (ディスク・キラー)ウイルスを偶然含んだ無料ディスクをリリースし、それが原因で何万台ものコンピュータが感染する事件が起きました。EICAR (European Institute for Computer Antivirus Research)という、コンピュータウイルスの研究とアンチウイルスの開発を目的とした欧州の機関が設立されたのも、この年です。

初期のアンチウイルスは、ブロックしたい攻撃者を事前に特定する「シグネチャ」という型を採用しており、データベースに蓄積したウイルスのモデルと比較することで、ウイルスを判別していました。こうした技術は、当時多くの誤検知を生み出し、また効率も良くありませんでした。

より多くのアンチウイルスのスキャナが市場に出回ると、サイバー犯罪者もそれに応じます。そうしたサイバー犯罪者を食い止めるため、1992年、初のアンチウイルスプログラムが登場しました。

多用なウイルスへの対抗:セキュリティ技術の開発

1996年までに、多くのウイルスがステルス機能、ポリモーフィズム、マクロウイルスなどの革新的な手法を試用するようになります。そのため、この頃からアンチウイルスを開発する企業も、新しい検出方法や削除機能の開発を目指しはじめました。新種のウイルスやマルウェアの数は1990年代に爆発的に増加し、その数は2007年に毎年500万件にまで上昇しました。

1990年代半ばまでには、「国民を守るために多くのセキュリティ製品を開発する必要がある」という認識が広がります。こうした状況下で、NASA のある研究者が、建物の火災における延焼を防ぐ物理的な構造をモデル化し、初のファイアウォールプログラムを開発しました。

さらに、多様なウイルスに対処するため、ヒューリスティック検出が登場しました。ヒューリスティック検出とは、過去のパターンと照合してウイルスやマルウェアを特定するのではなく、ウイルスの特徴的な動きの有無を調べて検知するため、未知のマルウェアやウイルスにも対応できる方法です。こうし技術的な進歩もあり、アンチウイルスのスキャナは、コードの中の隠れた脅威も検出する、ジェネリックシグネチャという技術を使用し始めました。

開発者の間で論争

また、1990年代後半には、アンチウイルス開発者の間で対立も見られました。McAfeeは、セキュリティ学者のソロモン博士が不正行為をしていると非難しました。ウイルス収集のスキャンテストや、ディスクの速度テストにおいて良好な検出結果が得られるよう、ソロモン博士が恣意的にテストを操作していると主張したのです。ソロモン博士は、この疑いに対してMcAfeeを訴訟しました。

Trend Microが、スキャンチェックに関する技術の特許を侵害されたと、McAfeeとSymantecを非難したこともありました。さらにSymantecが、自社の「Norton AntiVirus」のコードを、McAfeeが無断で使用していると主張したケースもあります。

メールにおけるセキュリティ

1990年代の終わりにかけてEメールが普及し、コミュニケーションの仕方が大きく変わった一方、ウイルスやマルウェアが横行するきっかけも増えてしまいました。

また特筆すべき出来事として、1999年にはMelissa(メリッサ)・ウイルスが登場しました。メリッサ・ウイルスはWord文書を介してユーザーのコンピュータに侵入し、Microsoft Outlookのメールアドレスにウイルスのコピーを送信するもので、現在も横行しているウイルスです。被害を受けた場合は修復には約8,000万ドルの費用がかかるなど、被害額の大きなウイルスでもあります。

次回は、 2000年代から2010年代の歴史 を紹介します。

 
 
この記事は2020年11月24日に公開されたThe history of cybersecurity  の抄訳です。

関連記事

--> -->