ウィルス

インターネットの脅威
BPM
<脅威の種類>
 完全性の喪失(刑法に触れる犯罪行為)
 インターネット上の情報が、不当に破壊、改ざんすされること。取引情
報の改ざん。
 機密性の喪失(刑法による規制なし)
 不適切な主体に、不当にインターネット上の情報を見られること。メー
ルやの傍受、プライバシー情報の漏洩。
 可用性の喪失(刑法による規制なし)
 インターネット上の情報や資源が、外部からの不当な利用により使え
なくなること。メール攻撃。
All Rights Reserved Copyright © 2004, Kobayashi
0
インターネットへの攻撃-不正侵入
BPM
<分類>
 他人へのなりすまし
 パスワードの不正入手:上司、顧客、システム管理者を装う。架空Web
サイトの立上げ。
 パスワードの類推:本人や家族の名前、誕生日、電話番号、車の番号、
等により類推。辞書を利用した自動探索。
 セキュリティーホール
 セキュリティパラメータの設定ミス、設定忘れ。
 不正侵入に配慮が足りない機能。SendMail、InternetExplorer、cgi-bin、
等。
 バージョンアップ、パッチの未実行。
 開発段階のテスト用ルーチンが残存。
ポート
認証
セキュリティ
ホール
All Rights Reserved Copyright © 2004, Kobayashi
1
インターネットへの攻撃-不正侵入
BPM
<被害の現状>
2003年 7月 3日情報処理振興事業協会セキュリティセンター(IPA/ISEC)
(http://www.ipa.go.jp/security/crack_report/20030703/03_1st_half.html)
2
All Rights Reserved Copyright © 2004, Kobayashi
インターネットへの攻撃-ウィルス
BPM
<ウィルスの分類>
増殖性
あり
独立したプログラム
寄生するプログラム
ワーム
ウィルス
メールやネットワーク共有 メールを介してプログラム実
ファイルを介して自らを複写 行ファイルやMSのマクロに
しながら増殖し、不正を行な
感染し、不正を行なう
う
トロイの木馬
増殖性
なし
ロジック爆弾
バージョンアッププログラム プログラムファイルに寄生し、
やゲームの中に不正プログ 予め定められらたある条件
ラムが仕込まれている
が成立すると不正を行なう
All Rights Reserved Copyright © 2004, Kobayashi
3
インターネットへの攻撃-ウィルス
BPM
<ウィルスの発生状況>
All Rights Reserved Copyright © 2004, Kobayashi
4
インターネットへの攻撃-ウィルス
BPM
<ウィルス攻撃の例> (http://www.ipa.go.jp/security/topics/newvirus/netsky-b.html)
W32/Netsky (ウィルス、2004年)
■概要:
•このウイルスは、自身の複製をメールの添付ファイルとして拡散する活動を行
う。
•感染すると、自分自身を Windows ディレクトリに services.exe としてコピーし、
レジストリを変更することによって、Windows の起動時に必ずウイルスが実行
されるように設定する。
•感染したコンピュータ内のうち、特定の拡張子(.doc, .wab, .txt, .htm, .html な
ど)のファイルからメールアドレスを収集して、取得できたアドレス宛にウイルス
メールを送信する。
■対策:
・感染してしまった場合は、Windows ディレクトリに作成されたウィルスファイル
(services.exe)の削除とレジストリの修正が必要となる。
All Rights Reserved Copyright © 2004, Kobayashi
5
インターネットへの攻撃-ウィルス
BPM
<ウィルス攻撃の例> (http://www.ipa.go.jp/security/topics/newvirus/msblaster.html)
W32/MSBlaster (ワーム、2003年)
■概要:
•このワームは、RPCインターフェイスのバッファオーバーフローによりコードが
実行される脆弱性がある環境で感染する。
•まず、ポート135に攻撃データを送信し、侵入できると、ワーム本体
(msblast.exe)をコピーして実行する。
•ワームに感染すると、マシンを起動するたびにワームが実行されるようになる。
また、任意に感染対象のコンピュータを検索し、感染拡大を試みる。
•また、ワームは2003年8月16日に発病する。発病するとwindowsupdate.comに
DoS(サービス妨害)攻撃を仕掛ける。
■対策:
・感染してしまった場合は、Windows ディレクトリに作成されたプログラムファイ
ル(msblast.exe)の削除とレジストリの修正が必要となる。
All Rights Reserved Copyright © 2004, Kobayashi
6
インターネットへの攻撃-ウィルス
BPM
<ウィルス攻撃の例> (http://www.ipa.go.jp/security/topics/newvirus/sasser.html)
W32/Sasser (ワーム、2004年)
■概要:
•このワームは、TCP 445 番ポートを通じて、下記のセキュリティ脆弱性を攻略
し、avserve.exe という名のファイルをダウンロードし、実行を試みる。
•このワームが実行されると、Windowsレジストリに avserve.exe などを登録し、
パソコン起動時にワームが実行されるように改変する。また、任意に感染対象
のコンピュータを検索し、感染拡大を試みる。
•更に、攻撃対象のコンピュータをリモートコントロール可能な状態にし、自身の
コピーとして、4~5桁の数字に末尾が _up.exe のファイル(例: 54321_up.exe)
が作成される。
■対策:
・感染してしまった場合は、Windows ディレクトリに作成されたプログラムファイ
ル(avserve.exeなど)の削除とレジストリの修正が必要となる。
All Rights Reserved Copyright © 2004, Kobayashi
7
BPM
セキュリティ技術
<直接的対策> 防止
機密性
完全性
可用性
■アクセス管理・・・・・・・・・・・・・・・
ユーザ認証、ファイアウォール
■暗号 ・・・・・・・・・・・・・・・・・・・・・・
第三者に理解できなくする
<間接的対策> 予防、検知
■ワクチン・・・・・・・・・・・・・・・・・・・
ウィルスの検査と駆除
All Rights Reserved Copyright © 2004, Kobayashi
8
BPM
ユーザ認証
<クラッカーにとってのパスワードの原則>
■システムの強さは、一番弱いパスワードで決まる。
あるシステムに侵入したければ、どのアカウントでもいい。
■ユーザは複数のアプリケーションで同じパスワードを使う。
1つのアプリケーションのパスワードを盗めば、他も同じである。
■辞書攻撃はびっくりするほど有効。
パスワードは覚えやすいキーワードであることがほとんど。
All Rights Reserved Copyright © 2004, Kobayashi
9
BPM
ユーザ認証
<ユーザ認証技術>
技術
内容
課題
バイオ
本人の身体的特徴
メトリクス (指紋、声紋、虹彩、
網膜パタン、筆跡、
DNA)を利用
・バイオメトリックスを伝送すると
きの偽装。
・装置の価格
・認証の信頼性
アクセス
トークン
・トークンの盗難に弱い。
・スロットに入れっぱなしにする。
・装置の価格。
本人の持ち物(磁気
カード、ICカード)を
利用
All Rights Reserved Copyright © 2004, Kobayashi
10
BPM
ファイアウォール
DMZ(DeMilitarized Zone)
非武装地帯
ファイアウォールサーバ
イ
ン
タ
ー
ネ
ッ
パケットフィ ト
ルタリング
DNSサーバ メールサーバ Webサーバ
ファイアウォールサーバ゙
プロキシ
学内LAN
All Rights Reserved Copyright © 2004, Kobayashi
11
BPM
ファイアウォール
ファイアウォールサーバ
IPアドレス:A
インターネット
IPアドレス:B
IPアドレス:C
ポート番号:80、IPアドレス:Cへのリクエスト
パケット
フィルタリング
ポート番号:80、IPアドレス:Cからのレスポンス
ポート番号:28へのリクエスト
プロキシサーバ
(代理サーバ)
From
A
To
C
From
B
To
C
From
C
To
A
From
C
To
B
All Rights Reserved Copyright © 2004, Kobayashi
12
BPM
暗号
暗号(Cryptography)とは:
情報を入手されても、第三者にその意味がわからないように
する技術。機密性や完全性の喪失を防ぐ。
例. シーザー暗号
 アルゴリズム(Algorithm):アルファベットをn字分ずらした
ものに置き換える。
 鍵(Key):nの値。
暗号鍵 n=3
平文
暗号化
“Kobayashi” アルゴリズム
復号鍵 n=3
暗号文
“Nredbdvkl”
復号化
アルゴリズム
平文
“Kobayashi”
All Rights Reserved Copyright © 2004, Kobayashi
13
BPM
公開鍵暗号
公開鍵暗号(Public Key Cipher)とは:
暗号化鍵と復号化鍵が異なり、一方から他方への類推が困
難*な暗号化方式。一方を公開し、他方を秘密にして用いる。
*
2つの素数の積を求めるのは容易だが、その積を素因数分解してもとの2つの素数
を求めるのは難しい。
<Aさんの友人たち>
<Aさん>
相手の公開鍵で暗号化
Aさんだけが読める
A
公開鍵
で暗号化
親展
公開鍵
で復号化
秘密鍵
で復号化
自分の秘密鍵で暗号化
“Aさんの文書” が保証される
A
A
電子捺印
A
秘密鍵
で暗号化
All Rights Reserved Copyright © 2004, Kobayashi
14
BPM
共通鍵暗号と公開鍵暗号
特徴
代表的方式
共通鍵暗号
公開鍵暗号
暗号鍵=復号鍵
暗号鍵 ≠復号鍵
DES (Data Encryption RSA (Rivest Shamir
Standard)
Adleman)
鍵の配送
× 必要
○ 不要
暗号化速度
○ 速い
× 遅い
用途
大量データの暗号化
鍵の暗号化
電子捺印
All Rights Reserved Copyright © 2004, Kobayashi
15
ワクチン
BPM
<ワクチンの機能>
■ウィルス検索
ファイルの読み書き、メール、Webメールダウンロード時の自動検索、
必要に応じて手動検索を行なう。
■ウィルス駆除
検出した感染ファイルからウィルスコードを除去する。それができない
場合は、感染ファイルを隔離する。
■ウィルス予防
ウィルスパターンファイルの自動アップデートあるいは手動アップデート
勧告。
All Rights Reserved Copyright © 2004, Kobayashi
16