情報科学概論 I 第4回 情報活用落とし穴(1) (セキュリティ・ウィルス対策)

Download Report

Transcript 情報科学概論 I 第4回 情報活用落とし穴(1) (セキュリティ・ウィルス対策)

情報科学概論 I
第4回
情報活用落とし穴(1)
(セキュリティ・ウィルス対
策)
(株)JSOL
芝野 真次
e-mail:[email protected]
HomePage:http://www.lab.tohou.ac.jp/sci/chem/info/
1
最近の就業支援についての感想

この講義『情報・科学概論』の目的






社会人として「残念な人にならない」
近年小・中・高さらに、大学でも「就業実習や就業支援」が実施されている
が・・
これらは多くの場合、とても大きな間違いを犯しているので、以下に理由とと
もに
明記しておきたい
就業実習(インターンシップを含む)について
• これはあくまでもお試し経験であり、実際の仕事ではない。(違いは後
述)
就業支援
• 「社会人としての自立した人格形成を支援する」目的というが・・・
自立あるいは自己実現という語句が誤用されている。
仕事とは、「はたらく=はた(まわり)を楽させること」
=>周りが楽しめた対価として、金銭を得ている
新入社員=>これまで親に支えてもらっていたのが、会社に支えてもらっている
だけ
業務を教えてもらって、金銭を得ている状況は
正確には「仕事をしている状況ではない」
(注)誰でもできる単純作業で、なんらか生産しているという仕事をする人を
ブルーカラー(Blue-collar)と言い、このような仕事では時給いくらで雇われ、
創造性などは一切なく、時給は低く、高学歴者の行う仕事ではない。


経済的自立:はた(まわり)を楽させることをして、その対価を得て、
生活できている状態であり、単に給与をもらい始めただけではない。
仕事を通じての「自己実現あるいは夢の実現」
=>自分の夢を一所懸命しているだけで、はた(まわり)を楽させる
ことをしていないなら、単なる「趣味」なので、金銭をもらうことはできな
2
い。
第4回
策

セキュリティ・ウィルス対
今日の学習内容

セキュリティ

なぜWindowsはウイルスに感染するの
か?
• セキュリティ対策の必要性
• 情報セキュリティとは
• いろいろな攻撃手法と対策
• 最も衝撃的だったウイルスは「Blaster」
• バッファ・オーバーフロー

コンピュータ・ウィルス

セキュリティ対策
• コンピュータ・ウィルスとは
• スパイウェアとは
• ボットとは
•
•
•
•
•
サービス妨害対策
メールサービスに対する脅威対策
コンピュータ・ウィルス対策
スパイウェア対策
ボット対策
3
講義内容
回
内容
1
オリエンテーション(情報活用概論)
概論
2
インターネットのしくみとメール
基礎知識
3
コンピュータとOSのしくみ
基礎知識
4
情報活用落とし穴(1)(セキュリティ・ウィルス対策)
迷惑防止
5
情報活用落とし穴(2)(個人情報・機密情報・著作権)
迷惑防止
6
Windows 利用の手引
リテラシー
7
MicroSoft Officeの利用法(1) Wordの初歩的な使い方の概説
リテラシー
8
MicroSoft Officeの利用法(2) Excelの初歩的な使い方の概説
リテラシー
9
MicroSoft Officeの利用法(3) PowerPointの初歩的な使い方の概説
リテラシー
10
現象を表す式の意味(1)(基礎)
知識・知恵のネタ
11
現象を表す式の意味(2)(応用)
知識・知恵のネタ
12
科学技術計算(CAE)に求められるもの
知識・知恵のネタ
13
最新CAE紹介(1)(分子・熱・流体解析)
企業利用事例
14
最新CAE紹介(2)(構造・電磁場解析)
企業利用事例
15
試験
情報リテラシー(information literacy)とは、情報 (information)と識字 (literacy) を合わせた言葉
で、情報を自己の目的に適合するように使用できる能力のこと
(Wikipedia:http://ja.wikipedia.org/wiki/情報リテラシー)
4
セキュリティ・ウィルス対
第4回
策

セキュリティ

セキュリティ対策の必要性
• はじめに、セキュリティ対策が不十分な場合にどのような事態が発生する
のかを具体的に見てみよう。
•
出典:総務省 国民のための情報セキュリティサイト 「事故・被害事例」
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
事例1:資料請求の情報が漏洩した
事例2:ホームページが書き換えられた
事例3:顧客のメールアドレスが漏洩
事例4:他人のIDで不正にオンライン株取引
事例5:中古パソコンによるデータの漏洩
事例6:情報セキュリティ対策は万全だったはずなのに・・・
事例7:ファイル共有ソフトが原因で・・・
事例8:SQLインジェクションでサーバの情報が・・・
事例9:標的型攻撃で、企業の重要情報が・・・
事例10:自分の名前で勝手に書き込みが・・・
事例11:公式アカウントが乗っ取られた
事例12:有名サイトからダウンロードしたはずなのに・・・
事例13:クラウドサービスに預けていた重要データが消えた
事例14:ワンクリック詐欺に注意
事例15:自分の名前で勝手に書き込みが・・・
事例16:インターネットバンキングで情報が盗まれた
事例17:有名サイトからダウンロードしたはずなのに・・・
(注):補助教材(1):国民のための情報セキュリティサイト 「事故・被害事例」
(旧版(2003~2012))
5
第4回
策

セキュリティ・ウィルス対
セキュリティ

セキュリティ対策の必要性
•
出典:(独) 情報処理推進機構:「2013年版 10大脅威 身近に忍び寄る脅威」 (補助教材(2))
• 第1位 クライアントソフトの脆弱性を突いた攻撃
• 第2位 標的型諜報攻撃の脅威
• 第3位 スマートデバイスを狙った悪意あるアプリの横行
• 第4位 ウイルスを使った遠隔操作
• 第5位 金銭窃取を目的としたウイルスの横行
• 第6位 予期せぬ業務停止
• 第7位 ウェブサイトを狙った攻撃
• 第8位 パスワード流出の脅威
• 第9位 内部犯行
• 第10位 フィッシング詐欺
6

第4回 セキュリティ・ウィルス対
策
セキュリティ

情報セキュリティとは
• 情報セキュリティ(information security):
• 情報の機密性,完全性及び可用性を維持すること。さらに,真正性,責任追跡性,
否認防止及び信頼性のような特性を維持することを含めてもよい。
(ISO/IEC27001:2005 3 用語及び定義より )
• 情報セキュリティの3大要素
• 機密性:Confidentiality・・・認可されていない個人,エンティティ(団体等)
又はプロセスに対して,情報を使用不可又は非公開にする特性
• 完全性:Integrity・・・資産の正確さ及び完全さを保護する特性
• 可用性:Availability・・・認可されたエンティティ(団体等)が要求したときに,
アクセス及び使用が可能である特性
• 事故を引き起こす要件
• 情報資産(Information Asset):組織や企業がその業務を遂行するうえで不可欠
な情報
• 脅威(Threat):それが発生した場合,望ましくない影響を及ぼす可能性がある
事象
• 脆弱性(Vulnerability):情報セキュリティ上の欠陥や問題点
• さまざまな侵入者・攻撃者の分類
• ハッカー:スキルの高い(コンピュータ/ネットワーク)技術者
• ホワイトハッカー:ハッカー のうち,技術を善意に使用
• クラッカ:ハッカー のうち、技術を悪意に使用
• スクリプト・キディ:いたずらや興味本位で攻撃を試みる
• プロフェッショナル:金銭目的で行動。いわゆる産業スパイ
• サイバーテロリスト:政治的や軍事的な目的でネットワークを 破壊
• 内部要員:金銭などが目的で行動。直近の退職者も含む
7
第4回 セキュリティ・ウィルス対
策
いろいろな攻撃手法


攻撃手法の分類
• 情報収集の手法
• スキャン,スニファリング,ソーシャル・エンジニアリングなど
• 脆弱性を利用した攻撃の手法
• バッファ・オーバーフロー,クロスサイト・スクリプティングなど
• サービス妨害の手法
• DoS,DDoS,コンピュータ・ウイルスなど

情報収集の手法
• スキャン(scan):ターゲットとなるネットワークやネットワーク機器に対
して調査を行い,脆弱な個所が無いか探す手法。アドレス・スキャン(IPア
ドレス調査)・ポートスキャン(ポート調査)・バナー・チェック(利用可
能アプリケーション調査)・スタック・フィンガープリンティング(OS調査)
などのスキャン手法がある。
出典:日経ITPro
図1●アドレス・スキャンの概要;
(http://itpro.nikkeibp.co.jp/article/COLUMN/20061108/253024/?ST=
selfup)
8

第4回 セキュリティ・ウィルス対
策
いろいろな攻撃手法

情報収集の手法(続き)
• キーロガー:ユーザーがパソコンに打ち込んだ文字を記録するツール。文字を
記録するだけではなく,実行したアプリケーションを合わせて記録できるもの
など,いろいろな種類がある。
• 悪意のある第三者は,ウイルスを利用したり、便利なアプリケーションを装っ
て、キーロガーをターゲットのパソコンにインストールする。そして,ログを
不正に取得し、いろいろな重要な情報を手に入れる。
• キーロガーは誰もが利用できるパソコンにインストールされていることも多い
ので、そのような環境でクレジットカード番号などの重要な情報を打ち込んだ
りしないように気をつけておく必要がある。
• オンライン・バンキングなどの認証ページではパスワードを打ち込む際に,ソ
フトウエア・キーボードを使わせるようになっていたりする。これはキーロ
ガーに対する対策。
出典:日経ITPro
図2●ソフトウエア・キーボードの例;
(http://itpro.nikkeibp.co.jp/article/COLUMN/20061108
/253053/?ST=selfup)
9

第4回 セキュリティ・ウィルス対
策
いろいろな攻撃手法

情報収集の手法(続き)
• スニファリング:LAN上を流れるパケットを盗聴する手法
•
パケットを盗聴すれば、受信メール・サーバーへの認証IDとパスワード入手可能
• ウォードライビング:無線LANのアクセス・ポイントを調査する手法
•
無線LANアクセス・ポイントは,そのままLANにつながれているケースが多く,攻撃
者にとっては侵入に成功すると大きなメリットが得られる。
• ソーシャル・エンジニアリング:詐欺の手口で不正に情報を入手する手法
•
事例1:オフィス・ビルの清掃員となり,合法的に制限区画内に侵入して廃棄書類
(ごみ)の中から情報を入手する
• 事例2:ユーザー名とパスワードを入力しているところを,後ろから覗き見して情報
を得る
• フィッシング:詐欺の手口にネットワーク技術やコンピュータ技術を組み合わ
せて,攻撃者が用意したサイトにユーザーを誘導し,不正に情報を収集する手
法
設定ファイルを書き換えるなどして,
ユーザーが偽サイトにアクセスする
のを待つ手法
• ファーミング:攻撃者がユーザーの
出典:日経ITPro
図1●フィッシング詐欺の代表的な手口:
(http://itpro.nikkeibp.co.jp/js/2006/popup.shtml?i=http%3A//itpro.nikkeibp.co.jp/article
/COLUMN/20061114/253562/zu01.jpg&c=%u56F31%u25CF%u30D5%u30A3%u30C3%u30
B7%u30F3%u30B0%u8A50%u6B3A%u306E%u4EE3%u8868%u7684%u306A%u624B%u53E3)
10

第4回 セキュリティ・ウィルス対
策
いろいろな攻撃手法

情報収集の手法対策
• 普段からウイルスに感染しないようにして心がける
• あやしいメールに書かれているリンクを安易にクリックしないようにする。も
しメールのリンク先にアクセスする必要があるときは,自分で登録したブック
マーク(お気に入り)を使うか、リンク先をGoogleなどで検索して、そこから
アクセスする。
• Webサイトに個人情報などを送信するときは,通信相手がSSL(https)サー
バーか確認する(ブラウザの鍵のマークを確認する)。そうでない場合は情報
の送信を控える
• SSL(https)でアクセスした場合には,サーバーの証明書に関するエラーが無
いことを確認する。エラーメッセージが出たら作業を中止する
11
第4回
策

セキュリティ・ウィルス対
いろいろな攻撃手法

脆弱性を利用した攻撃の手法
• バッファ・オーバーフロー :プログラムが用意したメモリ(バッファ)を
超えたデータを与えることで、プログラムに不備があると、このはみ出し
たデータで、いろいろと悪意のある攻撃が可能になる。(最も衝撃的だっ
たウイルスは「Blaster」参照)
• Webアプリケーションの脆弱性:Webはユーザの入力に応じて、動的に変
化させなければならないときがある(掲示板での発言の表示など)。その
ためには、HTMLを動的に変化させる必要がある。これを行う「Webアプリ
ケーション」を用いた攻撃

サービス妨害の手法
• DoS (Denial of Service):サービス妨害攻撃のこと。
• DDoS (Distributed Denial of Service):分散サービス妨害攻撃のこと。
出典:日経ITPro
図1●DoS攻撃のイメージ
図2●DDoS攻撃のイメージ
図1●DoS攻撃のイメージ;(http://itpro.nikkeibp.co.jp/article/COLUMN/20070307/264106/?ST=selfup)
図2●DDoS攻撃のイメージ;(http://itpro.nikkeibp.co.jp/article/COLUMN/20070307/264106/?ST=selfup)
12

第4回 セキュリティ・ウィルス対
策
メールサービスに対する脅威

脅威1:悪意の第三者によるSMTPサーバーの不正利用
• 不正にSMTPサーバーを利用され,迷惑メールや攻撃メールの発信元となって
しまう

脅威2:メール送信元詐称(なりすまし),メールの改ざん
• メールが送信相手からのものなのかを判断することは簡単ではない。また,改
ざんされた場合に検知できる仕組みが必要。

脅威3:経路上でのメール本文の盗聴
• メールは伝送経路上では文字コードの羅列。だが、これを文字コードから文字
へ変換すれば中を読み取れる

脅威4:メール受信時のユーザ名とパスワードの盗聴
• POPサーバーにあるメールボックスにアクセスする際には,ユーザー名とパス
ワードを送って認証を受ける必要がある。しかし,ユーザー名とパスワードは
平文で送られるため,中身が丸見え。
出典:日経ITPro
図2●SMTPとPOPを使うメールサービスに対する脅威;
(http://itpro.nikkeibp.co.jp/article/COLUMN/20061016
/250751/?ST=selfup&P=2)
13
第4回
策

セキュリティ・ウィルス対
なぜWindowsはウイルスに感染するの
か?

最も衝撃的だったウイルスは「Blaster」
• Blasterウイルスはネットに接続しただけで
以下のようにして、感染する。
• Blasterウイルスは他のコンピュータに感染
を試みる際,初めに攻撃対象のIPアドレス
を決定する。次にTCPポート*の135番に
メッセージを送信する。このメッセージ
には,コマンド・プロンプトを起動した
後,TCPの4444番ポートでコマンドが来る
のを待機するように仕組まれたコードを
含んでいる
• このようなコードが通常の状態で実行さ
れることはない。
• しかし,「ネットワーク上の別のコン
ピュータが提供する機能やサービスをリ
モートから利用するための技術(リモー
ト・プロシージャ・コールインター
フェース)で、バッファ・オーバーフ
出典:日経ITPro
ローを発生させると,コマンド・プロン
図1●ウイルスはどうやって感染するのか?;(http://itpro.nikkeibp.co.jp/article/COLUMN/20081016/317139/?ST=win)
プトがシステム権限で実行されてしまう」
図2●ネットワークに接続しただけで感染するBlasterウイルスの動き
というWindows OSのセキュリティ・ホー
(http://itpro.nikkeibp.co.jp/article/COLUMN/20081016/317139/?SS=imgview&FD=55062768&ST=win)
ルがあった。
14
第4回
策

セキュリティ・ウィルス対
なぜWindowsはウイルスに感染するのか?

バッファ・オーバーフロー
• バッファ・オーバーフローとは,あるプログラムが確保したメモリー領域を
超えてデータが入力されることにより,プログラムに異常が発生することを
指す。実装上のミスに起因する問題だ。また,この問題を利用した攻撃方法
を,「バッファ・オーバーフロー攻撃」という。
• 下図では,「入力・表示プログラム」が2つの別のプログラム(「入力モジュー
ル」と「表示モジュール」)を制御してデータの入力処理とその表示を行ってい
る様子を,実行中のメイン・メモリー上の状態で示している。
出典:日経ITPro
図3●バッファ・オーバーフロー攻撃の例;
(http://itpro.nikkeibp.co.jp/article/COLUMN/20081016/
317139/?SS=imgview&FD=55986289&ST=win)
15
第4回
策

セキュリティ・ウィルス対
なぜWindowsはウイルスに感染するのか?

バッファ・オーバーフロー(続き)
•
•
•
•
•
•

最初に入力・表示プログラムが入力モジュールを呼び出して,データの入力処理を実行
する。このときデータが入力されたら,それを「データ領域」に一時保存する。入力モ
ジュールの処理が終わったら親プログラムに戻れるよう,あらかじめ「戻るためのアドレ
ス」がセットされている。続いて入力・表示プログラムは表示モジュールを呼び出し,
データ領域からデータを画面に表示して処理を完了する。
バッファ・オーバーフロー攻撃を仕掛けるウイルスは,「データ領域」よりも大きいサイ
ズのデータを入力モジュールに引き渡す。この中にはデータ領域と同じサイズのウイル
ス・プログラムに加えて,ウイルス・プログラムのメモリー上のアドレスが含まれてい
る。入力モジュールがこのデータを「データ領域」に保存すると,ウイルス・プログラム
のアドレスがデータ領域からあふれて,ちょうど「戻るためのアドレス」と同じ位置に
セットされる。
処理を終えた入力モジュールが制御を親プログラムに戻そうとして「戻るためのアドレ
ス」を参照する。しかし,そこにはウイルスが仕込んだアドレスが上書きされている。そ
れを信じて指定のアドレスに制御を渡すと,ウイルス・プログラムが起動してしまう。
Blasterウイルスの場合は、システム権限で実施されたコマンド・プロンプトが、4444番
ポートを通して,ウイルス本体をで受け取るよう,攻撃対象のWindowsマシンに命令す
る。最後に,4444番ポート経由でウイルス本体を起動する。
このように、ウィルス攻撃が行われると、ユーザーはなすすべがない。
事前に、バッファ・オーバーフローが生じたことを検知し、それを排除す
る監視ソフトが必要となる。これがウィルス対策ソフトである。
感染はセキュリティ・ホールから
•
このように、直接ウィルスに感染するのではなく、通常はOSのセキュリ
ティ・ホールを介して、ウィルスに感染する。
16

第4回 セキュリティ・ウィルス対
策
コンピュータ・ウィルス

コンピュータ・ウィルスとは
• 第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼす
ように作られたプログラムであり、次の機能を一つ以上有するもの(「コン
ピュータウイルス対策基準」:旧・通産省(現・経済産業省) 告示)

いろいろなコンピュータ・ウィルス
• ワーム:不正ソフトウェアの一種。独立したプログラムであって、感染する宿
主ファイルを必要としない。ネットワークを介して他のコンピュータに入り
込んで増殖する動作を繰り返し、CPUやネットワーク負荷の異常な増大など
の実害を伴う。 USB接続のフラッシュメモリなどのリムーバブルメディアを
介して感染するワームも出現している。
• トロイの木馬;コンピュータの安全上の脅威となるソフトウェアの一つであ
る。自己増殖機能がない。様々な経路を通じて被害者がダウンロードしたプ
ログラムを実行するもの。
•
•
バックドア型:バックドアは被害者の認識を経ずにインストールされ、実行され
る遠隔操作のためのプログラムである。最も危険なトロイの一種。OSの管理者権
限を持っているかのように振る舞うため、他のトロイに比べ、比較的検知率が低
い。以下のような機能を持つ。
•
•
•
•
外部からのあらゆるシェルコマンドの実行
被害者のスクリーンの撮影
プログラム、データファイルの実行、停止、削除
被害者のハードディスクへのファイル、プログラムのアップロード/ダウンロード
•
•
•
オンラインショッピング、オークション、オンライン電子メールのアカウント情報
OSのBIOSパスワード、OSの管理者権限のパスワード
被害者のMACアドレス、 ローカルIPアドレス、 グローバルIPアドレス
パスワード窃盗型:
17

第4回 セキュリティ・ウィルス対
策
コンピュータ・ウィルス

いろいろなコンピュータ・ウィルス
• トロイの木馬(続き)
•
クリッカー型:レジストリの改変、追加。ウェブブラウザのセキュリ
ティーホールを悪用し、管理者権限でしか変えることのできない設定を
改変する。そして、被害者のマシンが起動・ネット接続時に、攻撃者が
指定した特定のサイトへ接続させるトロイである。
•
•
•
特定のウェブサイトのアクセス数を上昇させ、広告収入を上げる。
特定のサイトに接続要求を集中させることにより、DoS、DDoS攻撃を実行さ
せる。
悪意あるソフトウェアをダウンロードさせるために接続させる。
ダウンローダ型:攻撃者が意図した特定サイトへ接続し、悪意あるプロ
グラムをダウンロードしようとする。成功すると、悪意あるプログラム
を被害者の同意を得ずに順次実行する。
• ドロッパー型:内包された悪意あるプログラムを秘密裏にインストール、
実行するもの。実行役のプログラムといくつかの悪意あるプログラムと
いう複数のファイルで構成されていることが多い。
•
18

第4回 セキュリティ・ウィルス対
策
コンピュータ・ウィルス

いろいろなコンピュータ・ウィルス
• トロイの木馬(続き)
•
プロキシ型:実行されると被害者のルータやDNSの設定を無許可で改変し、被害
者のマシン上にプロキシサーバ(ボットネットとも言う)を構築する。攻撃者の
インターネットへのアクセスは全て、このトロイを実行したマシンを経由して行
われるようになるため、攻撃者は、匿名性を上げることが可能となる。
19
セキュリティ・ウィルス対
第4回
策

スパイウェア

スパイウェアとは
•
•
スパイウェア:利用者や管理者の意図に反してインストールされ、利用者の
個人情報やアクセス履歴などの情報を収集するプログラム
収集した情報をファイルに保存したり、外部へ自動的に送信したりするな
どの機能を併せ持つものが多い。また、ファイル交換ソフトをあやつり情
報を漏えいするW32/Antinny ウイルスもスパイウェアである。
•
•
•
•
•
•
•
キーロガー等に代表される、ユーザーの操作を監視するもの
コンピュータ内の特定のファイル等を検索し、それらを勝手に転送するもの
広告を送り付けて画面に表示するアドウェア
ブラウジング中に消費者が望まない特定のサイトを強制的に表示させるブラウ
ザハイジャッカー
ダイヤルアップ接続時に国際電話やダイヤルQ2へ接続させるダイヤラー
ユーザーの承諾無しに新たなプログラム等を勝手にダウンロードし導入する
ダウンローダ
ユーザのコンピュータに重大な問題があると偽りメッセージを出し、
ソフトの購入を要求するもの
20
第4回
策

セキュリティ・ウィルス対
ボット

ボットとは
•
•
•
•
ボットとは、コンピュータウイルスの一種で、コンピュータに感染し、そ
のコンピュータを、ネットワークを通じて外部から操ることを目的として
作成されたプログラム。
感染すると、外部からの指示を待ち、与えられた指示に従って内蔵された
処理を実行。
この動作が、ロボットに似ているところから、ボットと呼ばれる。
ボットネット:サイバー犯罪者がトロイの木馬やその他の悪意あるプログ
ラムを使用して乗っ取った多数のゾンビコンピュータで構成されるネット
ワークで、DDoS攻撃に利用されることが多い。
21

第4回 セキュリティ・ウィルス対
策
セキュリティ対策

サービス妨害対策
• DoS攻撃は,一般に利用されているネットワーク・サービスを利用したもので
あるので、攻撃を完全に阻止しようと思えば,該当するサービスの提供を停止
する必要があるため対策が限られる。このため,攻撃の可能性を減らす,ある
いは攻撃されたことを検知できるようにしておく他は有効な対応策はない。
• パーソナル・ファイヤウォールなどを利用して,ICMPの動作を制限するよう
に設定しておいたり,ブロードキャスト・パケットがルーターを越えたりしな
いようにフィルタリングの設定するなどである。(詳細は割愛)
22

第4回 セキュリティ・ウィルス対
策
セキュリティ対策

メールサービスに対する脅威対策
• 脅威1:悪意の第三者によるSMTPサーバーの不正利用
•
SMTPサーバにも認証機能を付加する
• 脅威2:メール送信元詐称(なりすまし),メールの改ざん
• 脅威3:経路上でのメール本文の盗聴
S/MIME(Secure/MIME):「デジタル署名」+「ハイブリッド暗号」を用いているメー
ルソフトを利用。
• PGP(Pretty Good Privacy):メールの暗号化や認証をするソフトを利用。
•
• 脅威4:メール受信時のユーザ名とパスワードの盗聴
•
SMTPやPOPの動作に,SSL(secure sockets layer)を利用。
23
第4回
策

セキュリティ・ウィルス対
セキュリティ対策

コンピュータ・ウィルス対策(IPA ウイルス対策7か条)
1.
2.
3.
4.
5.
6.
7.
最新のウイルス定義ファイルに更新しワクチンソフトを活用すること
メールの添付ファイルは、開く前にウイルス検査を行うこと
ダウンロードしたファイルは、使用する前にウイルス検査を行うこと
アプリケーションのセキュリティ機能を活用すること
セキュリティパッチをあてること
ウイルス感染の兆候を見逃さないこと
ウイルス感染被害からの復旧のためデータのバックアップを行うこと
(出典:IPAウイルス対策のしおり (補助教材(3))
http://www.ipa.go.jp/security/antivirus/documents/01_virus.pdf)
24
第4回
策

セキュリティ・ウィルス対
セキュリティ対策

スパイウェア対策5か条
スパイウェア対策ソフトを利用し、定期的な定義ファイルの更新およびス
パイウェア検査を行う
2. コンピュータを常に最新の状態にしておく
3. 怪しいサイトや不審なメールに注意
4. コンピュータのセキュリティを強化する
5. 万が一のために、必要なファイルのバックアップを取る
補足)
1. 自分で管理できないコンピュータでは、重要な個人情報の入力を行わない
(出典:スパイウェア対策のしおり
http://www.ipa.go.jp/security/antivirus/documents/2_spyware_v7_2.pdf)
1.
25
第4回
策

セキュリティ・ウィルス対
セキュリティ対策

ボット対策
コンピュータを最新の状態にする(Microsoft Update を実施)
2. ウイルス対策ソフトを最新の状態にしてウイルス検査を実施する
3. HOSTS ファイルを調べる
1. C:\WINDOWS\SYSTEM32\DRIVERS\ETC のフォルダにあるHOSTS
ファイル (XP,Vista,7)
2. 127.0.0.1 www.microsoft.com
3. 127.0.0.1 www.nai.com
4. のような自分のPCのためのアドレス127.0.0.1を偽装したアドレスリス
トの有無を見る。
4. コンピュータ・ウィルス対策7か条を実施する
(出典:ボット対策のしおり
http://www.ipa.go.jp/security/antivirus/documents/3_bot_v6_2.pdf)
1.
26

第4回 セキュリティ・ウィルス対
策
セキュリティソフト比較
出典:ザ・比較
セキュリティソフトの比較表 2013年版;
(http://www.the-hikaku.com/security/hikaku.html)
27

第4回 セキュリティ・ウィルス対
策
セキュリティソフト比較
出典:ザ・比較
無料セキュリティソフト比較;(2009年現在)
(http://www.the-hikaku.com/security/hikaku1.html)
28

第4回 セキュリティ・ウィルス対
策
コンピュータ・ウィルスに感染してしまったら・・・(授業感想に答え
て)

セキュリティソフトがインストールされており、そのソフトがウィルスを検知
した場合
コンピュータをネットから切り離す。(ネットワークケーブルを抜く)
• セキュリティソフトがウイルスを駆除できたとしている場合でも、直ちにコンピュー
タ上のすべてのハードディスクのデータに対して、セキュリティソフトのウィルス
チェックを実行し、検出したファイル以外に感染がないかを確認。
• 当該コンピュータにつないだことのあるUSBメモリもすべてウィルスチェックを実行し、
検出したファイル以外に感染がないかを確認。
• すべてのウィルスが駆除されたことを確認してから、コンピュータをネットワークに
接続する。
•

セキュリティソフトはインストールしていても常時監視をしていない状態で、
コンピュータの動作などからウィルス感染が疑われる場合
コンピュータをネットから切り離す。(ネットワークケーブルを抜く)
• セキュリティソフトを起動して、上と同じ手順を実施
•

セキュリティソフトはインストールおらず、コンピュータの動作などからウィ
ルス感染が疑われる場合
コンピュータをネットから切り離す。(ネットワークケーブルを抜く)
• 残念ながら、すべてのハードディスクを初期化(フォーマット)して、コンピュータ
OS
をインストールし直すしか、完全な防御はあり得ない。
29
•

第4回 セキュリティ・ウィルス対
策
コンピュータ・ウィルスに感染してしまったら・・・(授業感想に答え
て)


参考ページ
特集:そのときどうするウイルス感染(前編)
あなたは完璧くん? それともダメダメくん?
( http://www.nikkeibp.co.jp/sj/2/special/87/index.html )
参考ページ
特集:そのときどうするウイルス感染(後編)
あなたは完璧くん? それともダメダメくん?
( http://www.nikkeibp.co.jp/sj/2/special/88/index.html )
30