米国カリフォルニア州サンディエゴに拠点を置くCTACチームの予測では、現在FacebookやGoogleのユーザーがしばしば経験しているソーシャルエンジニアリング攻撃をソーシャルメディア全体が受けるようになり、LinkedInやOrkut、Twitterなどのソーシャルネットワーキングサービス(SNS)サイト、BingやYahooなどの検索エンジンに対する攻撃が増加する見込みです。この傾向は特に、FacebookやGoogleといったマーケットリーダーが自らへのソーシャルエンジニアリング攻撃対策の強化を図るにつれて一層顕著になると思われます。またFacebookには固有の問題もあります。それは同社が根本原因を解消しようとせず、対症療法によってソーシャルメディアのプライバシー問題に対処し続ける可能性があるからです。Facebookは、「プライバシー問題はユーザーが望んだ結果だ。データの共有範囲を明示的に尋ねられる場面がなかったとしても、自分に不都合なデータが共有されないよう対策を講じる責任はユーザーにある」という立場を取っています。Beboなど一部のSNSサイトは、ユーザーのデータをできるだけ多く共有することがそのビジネスモデルにとって非常に重要です。しかし、彼らのデータ共有ポリシーは「すべて許可」から「一部許可」へと移行しています。一方、Facebookのポリシーは現在まで曖昧なままです。
モバイルデバイスもターゲットとして数多く狙われるようになるでしょう。ホワイトリストによる適切なアプリケーション制御を導入すれば、かなりの割合でマルウェア攻撃から保護できますが、詐欺行為を目的とするソーシャルエンジニアリング攻撃は今年も多く発生すると考えられます。
すでに周知の存在となったボットネットですが、2011年もさらに勢力を拡大し続けると予想されます。Shadowserver Foundationのデータによるとボットネットの数は引き続き増加しており、ボットマルウェアもESETのThreatSense.Netのデータで右肩上がりのカーブを描いています。いずれも、マルウェア感染システム全体に占めるボット感染PC(ゾンビPC)の割合が今後さらに高くなると示唆しています。また、2010年はTwitter経由で命令を受けるボットネットが登場して話題を呼びましたが、ボット管理者は今年も、新たな手段でボットネットをコントロールしようと模索し続けることでしょう。前向きな話としては、昨年大きな成果を挙げたボットネットを閉鎖する取り組みが今年も機能し、一層多くのボットネットを閉鎖に追い込めるだろうという点が挙げられます。ESETのCTACチームは、同じくボットネットは2011年も大きな脅威であり続けると予想すると同時に、「小規模で無名でも、有名な巨大ボットネットと同程度以上の警戒が必要」という事実を多くの人が理解する必要があると警鐘を鳴らします。なぜなら、セキュリティ研究者がその動向を子細に監視している巨大ボットネットは、それを嫌うボット管理者が自ら破棄することがありますが、小規模な場合には見込めないからです。
昨年は、Koobfaceとよく似た特徴を持ち、複数のオペレーティングシステムに感染する機能を備えるBoonanaが登場しました。2011年も同様に、Javaなどの仕組みを用いて複数のプラットフォームで動作するマルウェアがさらに登場してくると予想されます。例えば、Windowsと非Windowsの両方で動作するボットマルウェアなどが登場する可能性があります。
インデックスポイズニングやインデックスハイジャッキングとも呼ぶブラックハットSEO(検索エンジン最適化)は、もはや目新しくありません。しかし2011年は、ソーシャルメディアの活用によってこの種のSEOがさらに洗練され、より多くのユーザーがリアルタイムの検索で不正サイトに誘導されるようになると予想されます(この問題については、2010年のVirus Bulletinカンファレンスでも大々的に取り上げられました)。
CTACチームは、マルウェアが利用されるかどうかは別にして、ソーシャルエンジニアリングは引き続き大きな脅威になるだろうと考えています。多くのマルウェアは今後も、従来の感染経路(電子メールやフォーラム、ニュースグループなど)を通じてユーザーに不正なリンクをクリックさせ、システムに感染しようと試みるでしょう。しかし、.LNKの脆弱性のように、その存在が一般には知られないまま攻撃者に悪用される脆弱性もいくつか出現すると考えられます。SCADAシステムのデータを盗み出す攻撃も引き続き発生すると予想されますが、その際には、Win32/Stuxnetのような自己複製型のマルウェアではなく、スピアフィッシングやソーシャルエンジニアリングマルウェア、ゼロデイの脆弱性、トロイの木馬が利用される可能性が高いと考えられます。ただしそのStuxnetの最大の目的は、データの不正取得ではなく一部の産業システムに対する妨害工作だったようです。一部でささやかれている「Stuxnetのコードは少々手を加えるだけであらゆるシステムの攻撃に利用可能になる」という憶測はいささか誇張されており正確なものではありません。Stuxnetを巡っては、2011年もさまざまな仮説が飛び交い、入念な分析調査が行われることでしょう。また、SNSサイトの自動スクレイピングツールの普及やデータ漏えい事件の増加に伴って、スピアフィッシング攻撃を実施するためのハードルが下がり、この種の攻撃による大々的な被害が発生するようになると予想されます。
アンチマルウェアベンダーの間では、レピュテーション分析やリバースエンジニアリングによるマルウェア解析でのクラウド利用がますます進むことでしょう。2010年5月にフィンランドのヘルシンキで開催されたCAROワークショップでは、既知のマルウェアサンプルのユニーク数は4,000万を優に超えるとの見方で参加者の意見が一致しました。いずれ2011年中には、5,000万を大きく上回る事態になると思われます。かなり控えめに見積もった数字ですが、そもそも正確な数のカウント自体が容易な作業ではありません。マルウェアのカウント方法はベンダーによってさまざまで、重複の確認にも膨大な時間が必要となるためです。
ESETはスロバキアのブラティスラバにグローバル本社を、米国カリフォルニア州サンディエゴ、アルゼンチンのブエノスアイレス、チェコのプラハ、シンガポールに事業所を構えるほか、世界180か国に広範なパートナーネットワークを築いています。2008年には、ポーランドのクラクフに新たなリサーチセンターを開設しました。ESETは、ヨーロッパ、中東、およびアフリカ地域において最も急成長を遂げている企業の1つとして、DeloitteのTechnology Fast 500に選出された経験があります。