講義用スタイル
印刷用スタイル
セキュリティ入門
セキュリティ技術の進歩と普及がなければ今日のようなインターネットの展開
は無かったでしょう。現実として、セキュリティ技術はすでにある程度のもの
は確立しています。が、理解・普及(使いこなし)に努力が必要です。この資
料では、現在のインターネットにおけるセキュリティ技術について概観します。
セキュリティへの取り組み方
歴史的事情
- 元々 ARPANET =学術研究用のネットワークとして成長
→性善説的運営 =接続できる者は限られており、利用
者は身元がはっきりしていました
- 商用可能になり(1992以降?)裾野がひろがり接続性も含めてインターネッ
トが誰でも使える社会の基本的インフラとなりました
→悪用・悪戯をする者 がネット上に蔓延することとなり、セキュ
リティ技術が本質的に重要になって今日に至ります
もちろん、対策は取られるわけですが、常に悪いほうが一歩先=何か事件があっ
て、それを受けてトラブルに対応する、の繰り返しです。なので、常にセキュ
リティには注意を払っておかなくてはいけない、ということになります。
マルウェア
- Malicious Software
= 悪い意図のあるソフトウェア
- ユーザに何らかの形で不利益があるソフトウェア(広い意味でのウィルス)
(狭義の)コンピュータウィルスとは
- 何らかの手段で、自分のコンピュータに(悪意のある無しにかかわらず)
想定外の動作 をさせるものです
- 昔はフロッピーに感染して、 データ交換時に伝染 するものが多
かった。最近では USB メモリに感染するものが見付かっています
- 2000年代はメール添付の マクロウィルス (VBA, VBS) が流行しました
- 近年は、 セキュリティホール(脆弱性) を直接ネット越しに
つくものがかなり目立ち、さらに、いろいろなセキュリティホールを複合的に
利用するものも多いです
- さらにここ数年は、標的型攻撃(詳細は別途解説)の手順の1つとして、
メール添付の マクロウィルス が復活しているようです。
マルウェアの分類
- 感染方法による分類
- ウィルス : それ自身が悪さをする(他のプログラムに自身を埋
め込む場合もある)
- ワーム : ネットワーク経由で他のコンピュータに自分自身をコ
ピー(自己増殖)する
- トロイの木馬(ボット) : 有用なプログラムを装いユーザに実
行させ感染する。その時点では無害であることがほとんど。
- 感染後の挙動による分類
- ボット : 遠隔地からネット経由で操作されるようになる
- スパイウェア : 遠隔地に情報を送る
- ダウンローダ : 別のマルウエアをダウンロードして感染させる
- ランサムウェア : ファイル(コンピュータ)を利用できないよ
うにして金銭を要求する
近年は、これが圧倒的に増えてきている。金銭を暗号通貨で要求することが多
い。
マルウェア(ウィルス)の例
- Happy99: メール機能を使った元祖
- Melissa: ワーム型ウイルス(ハイブリッド型マクロウイルス)で、現
在のウイルスの原型
- LoveLetter: 拡張子の工夫&ソーシャルエンジニアリング的手法を利
用したウイルスの先駆
- Sircam: コンピュータ内の文書や画像ファイルをランダムに選択して
ウイルスを作成し、勝手にメール送信するので個人情報や社外秘文章など
も漏えいすることもあり、コンピュータ上以外に被害を及ぼすことになっ
たウイルスの先駆
- CodeRed: IIS の脆弱性を利用
- Nimda: 複数の感染手段を使い、サーバ・クライアントの区別なくすべ
てのWindowsマシンへ感染するワーム型ウイルス
- Klez: メールによる感染やIEの脆弱性などを利用して感染を広げ、送信者名の偽装も
- Blaster: Windowsの脆弱性を利用して135/TCP (DCOM RPC) ポートを利用して感染
- Netsky: ワームに分類される「トロイの木馬」型不正プログラム
- Antinny: P2Pファイル共有を狙った暴露型ウィルス
- 原田ウィルス
- 上と同じくP2Pファイル共有を狙ったウィルス
- ファイルを改変し、警告メッセージを出すのみで、実害は少ない
- 作者は著作権侵害で逮捕、という珍しい例(他に捕まえようがなかった?)
- svchost.exe を隠れみのにしているらしい(亜種が多いので不確定)
- 結審・執行猶予期間中の2010年8月、 イカタコウイルス を作成したとして
ウイルス感染被害者のパソコンのハードディスクを使用不能にした
器物損壊 容疑で再び逮捕されました(いまだとウイルス作成罪…
法定刑については別の機会に)
- Conficker (downadup)
- Windows の脆弱性をつく
- USB メモリに感染
- ワーム型(自己増殖する)
- Gumblar
- 遠隔操作ウィルス
- WannaCry
- Emotet (一番の旬?)
マルウェアの目的
- 世間を騒がせて目立つという、愉快犯的な目的
-
コンピュータに侵入してパスワードやデータを盗み出す
-
コンピュータの制御を奪う
-
一種のP2P用ネットワーク(ボットネット)を形成する(最近とくに増加して
いる=直接金銭にかかわる !)
- DoS攻撃
- 迷惑メールの発信プラットフォーム(詐欺の予備)
-
近年のマルウェアは愉快犯的なものより 経済的行為 に結びつくものが
増えている (DoS に関しては政治的意図があることも)
マルウェアの感染経路
- 脆弱性をつかれる
- 添付ファイルの不用意な実行
- ファイルサーバの汚染
- WWWページにはってある
→外部との接点=感染経路となる可能性、となります
マルウェア対策 (Windows 編)
- 大前提:最新のアップデートの適用
- 基本対策
- ブラウザのセキュリティ設定
- ファイアウォール(後述)で自分に対する接続を制限
- フィルタリングの注意
- アプリケーションの制限 (Office マクロ等)
- 通常の作業では Administrator/Power User 権限は使わない
マルウェアに感染しないために
- 不明なものはインストールしない。発行元の署名等の検証を!
- 不審なサイトにはアクセスしない。SSL でも証明書のチェックは必須!
- 安全性が検証されてないサイトを安易に「信頼済み」にしない!
- 不審なメールは捨てる!
- 不審なファイルは開く前にチェック!
- OS等、ソフトウェアは最新の状態を常にキープ!
ファイアウォール
- ファイアウォール (Firewall=防火壁)=インターネットと組織(、家庭、…
つまりイントラ)の間に壁を作る
⇒ 気をつけないといけないマシンを少なくする
= 組織を守りやすくする&万一の時の被害を最小限に食い止める
- 組織のトラブルを外部にもらさない(迷惑をかけない)
- さまざまな実現方法
-
セグメントを切る(本来の姿)
-
ルータでブロック(擬似的)
-
PCのソフトウェア(簡易ファイアウォール←個人的にはさらに擬似的?)
- ネットワーク管理者が気をつけること、ではあるが、近年の SOHO 環境
の普及により、普通の人も気をつけないといけない場合がある
ファイアウォールですべきこと
- 外部からのアクセスの制限(ポートフィルタリング)
= 便利にしようとすれば、穴は大きくなる(セキュリティコストの法則)
- 内部からの外部アクセスの制限
=自組織からの外部への迷惑を防止する義務がある
- 外部・内部間のアクセスの監視
=通信の自由との兼ね合い→内容は関知せず
アクセス制限の仕組み
おわりに
講義用スタイル
印刷用スタイル
(開いてから、ページを再度更新してください)