ノーザンアリゾナ大学の研究者は、NASAが2020年代の実現を目指している、小惑星を月の軌道まで移動して有人探査する「アステロイド・リダイレクト・ミッション(ARM)」計画の候補小惑星に関する最新の観測成果を発表した。
[関連写真]
2014年6月19日付のAstrophysical Journal Lettersに発表された観測成果では、小惑星「2011 MD」をスピッツァー宇宙望遠鏡で観測、赤外線での観測結果から小惑星のサイズを計測した。直径2011 MDの直径は6メートルほどで、ARM計画の候補小惑星のひとつとなり得るサイズであることが確認されたという。
さらに2011 MDは、内部の空隙が65パーセントもあり、礫状の岩が寄り集まった状態、または核となる岩の周囲を塵が取り巻いている状態ではないかと考えられるという。こうした構造は、今年初めに観測された直径5メートルの小惑星「2009 BD」にも見られており、こちらもARM計画の候補となっている。
日本の小惑星探査機「はやぶさ」が観測した小惑星「イトカワ」もラブルパイルと呼ばれる、内部に空隙の多い構造であることがわかっている。ほとんどの小惑星の密度をに関する情報が得られているわけではないが、サイズの小さな小惑星はより大きな小惑星が衝突した際の破片から生まれていると考えられており、中身が詰まった一枚岩のような小型小惑星の方がむしろ珍しいのではないかと研究者はコメントしている。
2011 MDの詳細を知るため、さらなる観測が必要となる。この小惑星は、来年以降の7年間は太陽の反対側に位置するため、地球から観測することができなくなる。NASAやハワイ大学なども参加して、観測は大詰めを迎えている。
ARM計画では、直径10メートルまでの小型の小惑星を2019年に打ち上げる無人探査船で月を周回する軌道まで移動し、2024年以降に有人宇宙船「オライオン」で宇宙飛行士が探査、物質のサンプルを持ち帰ることを目指している。また、直径100メートル以上の大型の小惑星から、直径2~4メートルほどの岩石を移動して月軌道に乗せ、有人探査する計画も今年になって浮上している。
NASによる検討によれば、大型小惑星からの岩石移動計画の候補となる小惑星は6つある。2016年に打ち上げられるNASAの小惑星探査機「OSIRIS-REx(オサイリス・レックス)」の目的地小惑星「ベヌー」のほか、「はやぶさ」が観測した小惑星イトカワ、「はやぶさ2」の目的地である「1999 JU3」も含まれている。いずれも探査機が小惑星に接近して詳細な観測を行い、移動する対象となる岩石を決定することが必要であるようだ。
《レスポンス 秋山 文野》
「ニコニコ動画」など一部のWebサイトで6月19日未明に、Adobe Flash Playerの更新を促すメッセージが表示され、これをクリックしたユーザーがマルウェアに感染する事態が起きた。
運営元のドワンゴとニワンゴは、動画サービスの「niconico」でマイクロアドの提供する広告配信サービス「MicroAd AdFunnel」を経由して表示された広告からマルウェアがダウンロードされる事態があったと報告。広告に含まれるスクリプトによって更新通知が表示されていたとし、同日正午に広告ネットワークとの通信を遮断する措置を講じた。
マイクロアドも同日、MicroAd AdFunnelを利用する一部の媒体社で同様の事象があったと発表。問題の広告は同社が提携する米国の広告事業社から配信されたもので、19日午前10時頃に配信を停止した。広告事業社側はこの広告と関連するドメインを全て特定し、停止処置を完了させたという。
マイクロアドは提携事業社と協議しながら、事象の徹底調査と今後の対応を検討していくと表明。ドワンゴとニワンゴは、マイクロアドと被害規模や被害を受けたかの判別方法、被害を受けている場合の対応方法については、マイクロアドと調査を進めていくと説明した。
この事象を解析したシマンテックによると、Flash Playerの更新を促すメッセージは「downloads.(削除済み).biz」というドメインから表示されていた。ユーザーがメッセージの「OK」をクリックすると、Adobeの正規サイトに似せたFlash Playerのダウンロードサイトに誘導される。似サイトに記載されたFlash Playerのバージョンは「11.9.900.152」だが、実際の最新バージョンは「14.0.0.125」(6月20日現在)となっている。
ユーザーが偽サイトから偽の更新版をインストールすると、コンピュータがマルウェアの一種のトロイの木馬に感染する。このマルウェアはWebブラウザの詳細情報やコンピュータのGUID(グローバル一意識別子)、HDDのシリアル番号、MACアドレスなどの情報を収集して、外部サイトに送信する。また、別のファイルを呼び込み、このファイルがさらに設定ファイルをダウンロードする。設定ファイルは暗号化され、ダウンロードごとに異なるものになっていたという。
なお、ニコニコ動画の閲覧者が不正サイトに誘導されたという事象について、シマンテックでは正確なリダイレクト手法を確認できていないとし、ニコニコ動画が侵害された証拠も見つかっていないと説明している。
●海外では2000年代後半から存在
ソフトウェアの更新を促す偽のメッセージでマルウェアに感染させるタイプの攻撃は、海外では2000年代後半に登場した。特にユーザーの多いMicrosoft製品やAdobe製品などが悪用されるケースが何度も報告されている。
偽の更新メッセージも、以前はソフトウェア会社になりすましたメールをユーザーに送りつける方法が使われたものの、その後は、インスタントメッセンジャーやSNSなどを通じて送りつけるようになり、2010年頃から今回の広告配信ネットワークも使われるようになった。
攻撃のタイプとしては古典的だが、上述したようにユーザーをだます手口は年々巧妙化している。今回の事件でドワンゴやシマンテックが公開したスクリーンショットを見ても、日本語の文章に不自然さは感じられず、偽サイトのデザインも正規サイトに酷似しており、一見しただけでは区別がつきにくい。かつては英語を使うケースが大半だったため、日本のユーザーは警戒がしやすかったものの、今後に日本語でも巧妙化していくと被害が広がる恐れも想定される。
こうした攻撃による被害に遭わないためには、まず次のような基本的な対策を徹底することが大事だ。
・安易にリンクをクリックしない
・正規ソフトウェア(OSやアプリケーションなど)を常に最新の状態にする
・正規のセキュリティソフトを導入し、常に最新の状態にする
・リンク先URLの文字列を確認し、正規サイトと異なる点がないかチェックする
なお、今回の攻撃は「ソフトウェア更新」の必要性を逆手に取ったともいえる。正規ソフトウェアの更新は、可能であれば「自動更新」にする設定にしておくことで、不意に更新をうながすメッセージが表示されても、慌てずに適切な対応をとることができるだろう。
また、こうしたサイバー攻撃ではユーザーが攻撃の被害に遭うだけでなく、マルウェアなどによってコンピュータを攻撃者に乗っ取られ、意図せず攻撃に加担させられてしまう場合もある。攻撃者に乗っ取られたコンピュータは「ボット」などと呼ばれ、攻撃者は数万台から数百万台のボットで構成されるネットワーク(ボットネット)を操り、今回のような攻撃や迷惑メールの大量送信、企業サイトなどをダウンさせるDoS攻撃など、さまざまなサイバー攻撃を実行する。
近年は世界各国の警察当局やITベンダー各社が連携し、攻撃者に乗っ取られたコンピュータとそのネットワークを閉鎖に追い込む作戦も展開されているが、ボットネットは深刻な問題となっている。
組織や個人を問わずユーザーとしては自身が被害に遭うだけでなく、攻撃や犯罪に加担させられる危険性も理解して、セキュリティ対策を適切に講じる必要がある。