1.2段階認証突破する「リアルタイムフィッシング」、ワンタイムPWも窃取
(1.16 日経XTEC)
「リアルタイムフィッシング」とは、正規ユーザーが偽サイト(フィッシングサイト)にID、パスワード、ワンタイムパスワード(OTP)などの認証情報を入力したタイミングで攻撃者がこれらを正規サイトに入力し、不正にログインする詐欺手法だ。2025年はこの手法を利用した証券会社への不正ログインが相次ぎ、問題となった。
従来のフィッシングでは攻撃者は認証情報を入手してもすぐにログインせず、後から攻撃したり、あるいは認証情報の入手そのものを目的としたりしていた。フィッシングを防ぐためにサービス提供者が導入したのが2段階認証だ。IDとパスワードによる認証だけでなく、一時的に発行するOTPなどを用いて認証することでログインが完了する仕組みである。リアルタイムフィッシングは、攻撃者側がこうした2段階認証を突破するために生み出したものだ。
具体的な手口はこうだ。まず、攻撃者がメールやSMS(ショートメッセージサービス)、広告などを使って偽サイトにユーザーを誘導する。ユーザーは偽サイトだと気づかずにIDとパスワードなどの認証情報を入力、攻撃者がユーザーの認証情報を窃取する。ここまでは従来のフィッシングと同様だが、リアルタイムフィッシングでは窃取した認証情報を攻撃者が即座に利用する点が異なる。
ユーザーがフィッシングサイトに認証情報を入力している裏で、攻撃者は正規サイトへのアクセスを試している。攻撃者は窃取した認証情報を、その場で正規のサイトに入力する。
2段階認証を導入しているサービスの場合、攻撃者が正規サイトにIDとパスワードを入力するとサービス提供者側がOTPなどを発行してユーザーにメールなどで通知する。もちろん攻撃者のもとにOTPは届かないが、ユーザーがOTPをフィッシングサイトに入力すれば攻撃者はその情報が得られる。
攻撃者がフィッシングサイトで窃取したOTPをその有効時間内に正規サイトへ入力すれば、攻撃者の正規サイトへのログインが成功する。リアルタイムフィッシングでは、OTPの他にも「他の端末でログインしようとしているが承認するか」といった内容のプッシュ通知による認証も突破できる可能性が高い。ユーザーがまさにログインしようとしているタイミングで通知が来るため疑われにくいからだ。
リアルタイムフィッシングの被害に遭わないための対策としては、「フィッシングサイトに介入する隙を与えない」ことがポイントの1つだ。トレンドマイクロの成田直翔シニアスペシャリストは「ユーザーができる最大の対策は、メールやSMSに載っているサービスサイトのURLからログインしないことだ」と指摘する。フィッシングサイトへの誘導はメールやSMSが大半を占めるといい、そこからログインしなければ詐欺に遭うことは少ない。成田シニアスペシャリストは「ブラウザーのブックマーク機能や、サービスの公式アプリを活用してほしい」と述べる。
リアルタイムフィッシングを防ぐのに有効な認証として、パスキーも注目されている。パスキー認証(FIDO2)とは、ユーザーのスマートフォンやパソコンの生体認証(指紋認証や顔認証)機能などを使って本人確認をする認証方法だ。公開鍵暗号を利用した認証技術を用いており、攻撃者が認証情報を窃取するのは困難だ。成田シニアスペシャリストは「サービス提供者がパスキーを導入しているのであれば積極的に利用し、パスキー以外のログイン手法を使用しないことで被害を防げる」と話す。
2.IOWN分野で「光電融合スイッチ」が商用化へ、高まる電力消費に布石(1.16 日経XTEC)
データセンター(DC:Data Center)関連技術は、NTTグループが推し進めている次世代情報通信基盤「IOWN(Innovative Opticaland Wireless Network、アイオン)」でも取り組みが進む。そのIOWN分野では2026年、「光電融合技術」を使ったスイッチの商用化に注目したい。光電融合技術とは、従来は電気で処理していた領域を光による処理に置き換えていく技術のことだ。
APNサービスは2023年の商用化以降、機能を追加し帯域の拡大やイーサネットへの対応を進めてきた。また、光電融合デバイス関連では、DC間の光で接続するためのモジュールなどを開発してきた。2025年にはDC内のサーバーのボード間の光接続に向けた光エンジンの開発、そして2026年度中に光電融合スイッチを商用化する。
前者のAPNとは、「ネットワークから利用者の端末まで全てに光技術を適用する」というコンセプトに基づいたネットワーク技術である。現状のネットワークと比べて、「電力効率100倍」「伝送容量125倍」「遅延時間200分の1」を掲げる。
3.LAN分野は「Ultra Ethernet」に注目、GPUサーバー同士を高速でつなぐ
(1.13 日経XTEC)
2026年にLAN(Local Area Network)分野で注目すべき技術はGPU(Graphics Processing Unit)サーバーのインターコネクト技術である。なぜなら生成AI(Artificial Intelligence:人工知能)の普及に伴い、多くのデータセンター(DC:Data Center)でGPUクラスター(クラスター構成にしたGPUサーバー群)が構築されているからだ。
DCのネットワークはAIの普及により、それまで重視されていた「南北のトラフィック(DC外からDC内のサーバーへの通信)」だけでなく、「東西のトラフィック(DC内のサーバー間の通信)」も重視した「CLOS(クロス)型」に転換している。
そこに生成AIが普及し、GPUで処理すべきデータ量が爆増した。特に生成AIは学習の際に大量のデータをGPU間でやり取りする必要がある。
そのためにGPUサーバーをクラスター構成にする必要があるが、生成AIのワークロードは「GPUに渡すデータが遅延すると、全体の処理が大幅に低下する」(GMOインターネットの友源輝システム本部インフラ技術部ネットワーク技術チームリーダー)特性がある。
一般的なサーバーのように、一度CPU(Central Processing Unit)を介してからNIC(Network Interface Card、ニック)にデータを渡して通信しているようでは遅延が大きくなる。そこでGPUクラスターを構成する技術としてRDMA(Remote Direct Memory Access)が使われてきた。
RDMAとは、NICがGPU上にあるVRAM(Video Random Access Memory、ブイラム)に直接アクセスし、データを読み書きする仕組みである。これにより一般的なサーバーに比べて大幅に遅延を削減できる。NTTPCコミュニケーションズ(以下NTTPC)の大野泰弘AIソリューション事業部ビジネスデザイン部門HPCエンジニアリング部担当課長によると、「例えばNFS(Network File System)を介してデータを共有するのに比べ、処理性能が5倍ほどになる」。
4.止まらないランサムウエア、人材不足も深刻化 (1.13 日経XTEC)
デジタルを基盤とした生活が広がり、サイバーセキュリティーへの関心は一段と増している。コロナ禍を経て浸透したテレワークにより会社内外の境界はなくなり、「エンドポイント」と呼ばれるユーザーの端末を守る対策がますます重要になった。多くの仕事や生活がデジタル化、オンライン化されたことで、パソコンやオンラインへの依存度が増しており、情報漏洩を含むサイバーリスクも一段と増している。
「ランサムウエア」の被害が拡大している。ランサムウエアは、システムを停止させ、その復旧と引き換えに身代金を要求する攻撃手法であり、2024年にKADOKAWA、カシオ計算機、25年に東海大学が被害を受けた。
サイバー攻撃に対する国レベルの体制強化も進む。警察庁が22年にサイバー警察局を設置したほか、防衛省は27年度までにサイバー関連部隊を4000人にまで拡充する計画。日本政府は、サイバーセキュリティー政策を指揮する「国家サイバー統括室」を25年に立ち上げた。
5.ランサム攻撃者の「侵入口」は塞いであるか、ツール導入前に緊急点検(1.15 日経XTEC)
侵入口となるのはインターネットに接続してある端末、すなわちサーバーやネットワーク機器、セキュリティー機器、パソコンなどだ。こうした「攻撃者にとって攻撃できる対象」となるIT(Information Technology)資産を最近は「アタックサーフェス(AS:Attack Surface、攻撃対象領域)」と呼ぶことが多い。ASを管理するには専用のASM(Attack Surface Management)ツールを使う手もあるが、ここでは専用ツールを使わずともすぐにできる緊急点検項目を3つ紹介しよう。
まず取り組みたい点検項目は「どこにASがあるのか」を把握することだ。ASになり得るのは「インターネットから到達でき、攻撃の糸口になり得る全てのIT資産」(GMOサイバーセキュリティ by イエラエの市川遼プロダクトサービス事業部部長)だ。例えばVPN(Virtual Private Network)装置やルーターといったネットワーク機器、Webサーバーなどの公開サーバー、セキュリティー機器、そしてパソコンもそうだ。SaaS(Software as a Service)がASとなることもある。
ただしASを適切に防御できていれば、攻撃者に侵入口として悪用されることはない。攻撃者が牙をむくのは、ASに「隙」がある場合だ。隙とはアプリケーションの脆弱性や、設定ミスなどを指す。脆弱性については、CVE(Common Vulnerabilities and Exposures:共通脆弱性識別子)やベンダーが発信する情報を常にチェックし、修正プログラム(パッチ)を適宜適用するなどして対処する必要がある。
ホームページへ