情報科学概論 I 第4 回 情報活用落とし穴(1)

情報科学概論 I
第4回
情報活用落とし穴(1)
(セキュリティ・ウィルス対策)
(株)JSOL
芝野 真次
e-mail:[email protected]
HomePage:http://www.lab.tohou.ac.jp/sci/chem/info/
1
最近の就業支援についての感想

この講義『情報・科学概論』の目的






社会人として「残念な人にならない」
近年小・中・高さらに、大学でも「就業実習や就業支援」が実施されているが・・
これらは多くの場合、とても大きな間違いを犯しているので、以下に理由とともに
明記しておきたい
就業実習(インターンシップを含む)について
• これはあくまでもお試し経験であり、実際の仕事ではない。(違いは後述)
就業支援
• 「社会人としての自立した人格形成を支援する」目的というが・・・
自立あるいは自己実現という語句が誤用されている。
仕事とは、「はたらく=はた(まわり)を楽させること」
=>周りが楽しめた対価として、金銭を得ている
新入社員=>これまで親に支えてもらっていたのが、会社に支えてもらっているだけ
業務を教えてもらって、金銭を得ている状況は
正確には「仕事をしている状況ではない」
(注)誰でもできる単純作業で、なんらか生産しているという仕事をする人を
ブルーカラー(Blue-collar)と言い、このような仕事では時給いくらで雇われ、
創造性などは一切なく、時給は低く、高学歴者の行う仕事ではない。


経済的自立:はた(まわり)を楽させることをして、その対価を得て、
生活できている状態であり、単に給与をもらい始めただけではない。
仕事を通じての「自己実現あるいは夢の実現」
=>自分の夢を一所懸命しているだけで、はた(まわり)を楽させる
ことをしていないなら、単なる「趣味」なので、金銭をもらうことはできない。
=>誰かが喜ぶことの中で、自分のやりたいことを見つけていけた
究極の仕事
=>面白くないと思うえる作業でもその中から、面白さを探す努力の結果
2
第4回 セキュリティ・ウィルス対策

今日の学習内容

セキュリティ
•
•
•

なぜWindowsはウイルスに感染するのか?
•
•

最も衝撃的だったウイルスは「Blaster」
バッファ・オーバーフロー
コンピュータ・ウィルス
•
•
•

セキュリティ対策の必要性
情報セキュリティとは
いろいろな攻撃手法と対策
コンピュータ・ウィルスとは
スパイウェアとは
ボットとは
セキュリティ対策
•
•
•
•
•
サービス妨害対策
メールサービスに対する脅威対策
コンピュータ・ウィルス対策
スパイウェア対策
ボット対策
3
講義内容
回
内容
1
オリエンテーション(情報活用概論)
概論
2
インターネットのしくみとメール
基礎知識
3
コンピュータとOSのしくみ
基礎知識
4
情報活用落とし穴(1)(セキュリティ・ウィルス対策)
迷惑防止
5
情報活用落とし穴(2)(個人情報・機密情報・著作権)
迷惑防止
6
Windows 利用の手引
リテラシー
7
MicroSoft Officeの利用法(1) Wordの初歩的な使い方の概説
リテラシー
8
MicroSoft Officeの利用法(2) Excelの初歩的な使い方の概説
リテラシー
9
MicroSoft Officeの利用法(3) PowerPointの初歩的な使い方の概説
リテラシー
10
現象を表す式の意味(1)(基礎)
知識・知恵のネタ
11
現象を表す式の意味(2)(応用)
知識・知恵のネタ
12
科学技術計算(CAE)に求められるもの
知識・知恵のネタ
13
最新CAE紹介(1)(分子・熱・流体解析)
企業利用事例
14
最新CAE紹介(2)(構造・電磁場解析)
企業利用事例
15
試験
情報リテラシー(information literacy)とは、情報 (information)と識字 (literacy) を合わせた言葉で、情報を
自己の目的に適合するように使用できる能力のこと (Wikipedia:http://ja.wikipedia.org/wiki/情報リテラ
シー)
4
第4回 セキュリティ・ウィルス対策

セキュリティ

セキュリティ対策の必要性
•
はじめに、セキュリティ対策が不十分な場合にどのような事態が発生するのかを具
体的に見てみよう。
•
出典:総務省 国民のための情報セキュリティサイト 「事故・被害事例」
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
事例1:資料請求の情報が漏洩した
事例2:ホームページが書き換えられた
事例3:顧客のメールアドレスが漏洩
事例4:他人のIDで不正にオンライン株取引
事例5:中古パソコンによるデータの漏洩
事例6:情報セキュリティ対策は万全だったはずなのに・・・
事例7:ファイル共有ソフトが原因で・・・
事例8:SQLインジェクションでサーバの情報が・・・
事例9:標的型攻撃で、企業の重要情報が・・・
事例10:自分の名前で勝手に書き込みが・・・
事例11:公式アカウントが乗っ取られた
事例12:有名サイトからダウンロードしたはずなのに・・・
事例13:クラウドサービスに預けていた重要データが消えた
事例14:ワンクリック詐欺に注意
事例15:自分の名前で勝手に書き込みが・・・
事例16:インターネットバンキングで情報が盗まれた
事例17:有名サイトからダウンロードしたはずなのに・・・
(注):補助教材(1):国民のための情報セキュリティサイト 「事故・被害事例」
(旧版(2003~2012))
5
第4回 セキュリティ・ウィルス対策

セキュリティ

セキュリティ対策の必要性
•
出典:(独) 情報処理推進機構:「2013年版 10大脅威 身近に忍び寄る脅威」 (補助教材(2))
• 第1位 クライアントソフトの脆弱性を突いた攻撃
• 第2位 標的型諜報攻撃の脅威
• 第3位 スマートデバイスを狙った悪意あるアプリの横行
• 第4位 ウイルスを使った遠隔操作
• 第5位 金銭窃取を目的としたウイルスの横行
• 第6位 予期せぬ業務停止
• 第7位 ウェブサイトを狙った攻撃
• 第8位 パスワード流出の脅威
• 第9位 内部犯行
• 第10位 フィッシング詐欺
6
第4回 セキュリティ・ウィルス対策

セキュリティ

情報セキュリティとは
•
情報セキュリティ(information security):
•
•
情報セキュリティの3大要素
•
•
•
•
機密性:Confidentiality・・・認可されていない個人,エンティティ(団体等)又はプロセス
に対して,情報を使用不可又は非公開にする特性
完全性:Integrity・・・資産の正確さ及び完全さを保護する特性
可用性:Availability・・・認可されたエンティティ(団体等)が要求したときに,アクセス及
び使用が可能である特性
事故を引き起こす要件
•
•
•
•
情報の機密性,完全性及び可用性を維持すること。さらに,真正性,責任追跡性,否認
防止及び信頼性のような特性を維持することを含めてもよい。(ISO/IEC27001:2005 3
用語及び定義より )
情報資産(Information Asset):組織や企業がその業務を遂行するうえで不可欠な情報
脅威(Threat):それが発生した場合,望ましくない影響を及ぼす可能性がある事象
脆弱性(Vulnerability):情報セキュリティ上の欠陥や問題点
さまざまな侵入者・攻撃者の分類
•
•
•
•
•
•
•
ハッカー:スキルの高い(コンピュータ/ネットワーク)技術者
ホワイトハッカー:ハッカー のうち,技術を善意に使用
クラッカ:ハッカー のうち、技術を悪意に使用
スクリプト・キディ:いたずらや興味本位で攻撃を試みる
プロフェッショナル:金銭目的で行動。いわゆる産業スパイ
サイバーテロリスト:政治的や軍事的な目的でネットワークを 破壊
内部要員:金銭などが目的で行動。直近の退職者も含む
7
第4回 セキュリティ・ウィルス対策

いろいろな攻撃手法

攻撃手法の分類
•
情報収集の手法
•
•
脆弱性を利用した攻撃の手法
•
•
バッファ・オーバーフロー,クロスサイト・スクリプティングなど
サービス妨害の手法
•

スキャン,スニファリング,ソーシャル・エンジニアリングなど
DoS,DDoS,コンピュータ・ウイルスなど
情報収集の手法
•
スキャン(scan):ターゲットとなるネットワークやネットワーク機器に対して調査を行
い,脆弱な個所が無いか探す手法。アドレス・スキャン(IPアドレス調査)・ポートス
キャン(ポート調査)・バナー・チェック(利用可能アプリケーション調査)・スタック・
フィンガープリンティング(OS調査)などのスキャン手法がある。
出典:日経ITPro
図1●アドレス・スキャンの概要;
(http://itpro.nikkeibp.co.jp/article/COLUMN/20061108/253024/?ST=
selfup)
8
第4回 セキュリティ・ウィルス対策

いろいろな攻撃手法

情報収集の手法(続き)
キーロガー:ユーザーがパソコンに打ち込んだ文字を記録するツール。文字を記録す
るだけではなく,実行したアプリケーションを合わせて記録できるものなど,いろいろな
種類がある。
• 悪意のある第三者は,ウイルスを利用したり、便利なアプリケーションを装って、キーロ
ガーをターゲットのパソコンにインストールする。そして,ログを不正に取得し、いろい
ろな重要な情報を手に入れる。
• キーロガーは誰もが利用できるパソコンにインストールされていることも多いので、その
ような環境でクレジットカード番号などの重要な情報を打ち込んだりしないように気を
つけておく必要がある。
• オンライン・バンキングなどの認証ページではパスワードを打ち込む際に,ソフトウエ
ア・キーボードを使わせるようになっていたりする。これはキーロガーに対する対策。
•
出典:日経ITPro
図2●ソフトウエア・キーボードの例;
(http://itpro.nikkeibp.co.jp/article/COLUMN/20061108
/253053/?ST=selfup)
9
第4回 セキュリティ・ウィルス対策

いろいろな攻撃手法

情報収集の手法(続き)
•
スニファリング:LAN上を流れるパケットを盗聴する手法
•
•
ウォードライビング:無線LANのアクセス・ポイントを調査する手法
•
•
パケットを盗聴すれば、受信メール・サーバーへの認証IDとパスワード入手可能
無線LANアクセス・ポイントは,そのままLANにつながれているケースが多く,攻撃者にとっ
ては侵入に成功すると大きなメリットが得られる。
ソーシャル・エンジニアリング:詐欺の手口で不正に情報を入手する手法
•
•
事例1:オフィス・ビルの清掃員となり,合法的に制限区画内に侵入して廃棄書類(ごみ)の
中から情報を入手する
事例2:ユーザー名とパスワードを入力しているところを,後ろから覗き見して情報を得る
•
フィッシング:詐欺の手口にネットワーク技術やコンピュータ技術を組み合わせて,攻
撃者が用意したサイトにユーザーを誘導し,不正に情報を収集する手法
•
ファーミング:攻撃者がユーザーの設
定ファイルを書き換えるなどして,ユー
ザーが偽サイトにアクセスするのを待
つ手法
出典:日経ITPro
図1●フィッシング詐欺の代表的な手口:
(http://itpro.nikkeibp.co.jp/js/2006/popup.shtml?i=http%3A//itpro.nikkeibp.co.jp/article
/COLUMN/20061114/253562/zu01.jpg&c=%u56F31%u25CF%u30D5%u30A3%u30C3%u30
B7%u30F3%u30B0%u8A50%u6B3A%u306E%u4EE3%u8868%u7684%u306A%u624B%u53E3)
10
第4回 セキュリティ・ウィルス対策

いろいろな攻撃手法

情報収集の手法対策
普段からウイルスに感染しないようにして心がける
• あやしいメールに書かれているリンクを安易にクリックしないようにする。もしメールのリ
ンク先にアクセスする必要があるときは,自分で登録したブックマーク(お気に入り)を
使うか、リンク先をGoogleなどで検索して、そこからアクセスする。
• Webサイトに個人情報などを送信するときは,通信相手がSSL(https)サーバーか確認
する(ブラウザの鍵のマークを確認する)。そうでない場合は情報の送信を控える
• SSL(https)でアクセスした場合には,サーバーの証明書に関するエラーが無いことを
確認する。エラーメッセージが出たら作業を中止する
•
11
第4回 セキュリティ・ウィルス対策

いろいろな攻撃手法

脆弱性を利用した攻撃の手法
バッファ・オーバーフロー :プログラムが用意したメモリ(バッファ)を超えたデータを
与えることで、プログラムに不備があると、このはみ出したデータで、いろいろと悪
意のある攻撃が可能になる。(最も衝撃的だったウイルスは「Blaster」参照)
• Webアプリケーションの脆弱性:Webはユーザの入力に応じて、動的に変化させな
ければならないときがある(掲示板での発言の表示など)。そのためには、HTMLを
動的に変化させる必要がある。これを行う「Webアプリケーション」を用いた攻撃
•

サービス妨害の手法
•
•
DoS (Denial of Service):サービス妨害攻撃のこと。
DDoS (Distributed Denial of Service):分散サービス妨害攻撃のこと。
出典:日経ITPro
図1●DoS攻撃のイメージ
図2●DDoS攻撃のイメージ
図1●DoS攻撃のイメージ;(http://itpro.nikkeibp.co.jp/article/COLUMN/20070307/264106/?ST=selfup)
図2●DDoS攻撃のイメージ;(http://itpro.nikkeibp.co.jp/article/COLUMN/20070307/264106/?ST=selfup)
12
第4回 セキュリティ・ウィルス対策

メールサービスに対する脅威

脅威1:悪意の第三者によるSMTPサーバーの不正利用
•

脅威2:メール送信元詐称(なりすまし),メールの改ざん
•

メールが送信相手からのものなのかを判断することは簡単ではない。また,改ざんさ
れた場合に検知できる仕組みが必要。
脅威3:経路上でのメール本文の盗聴
•

不正にSMTPサーバーを利用され,迷惑メールや攻撃メールの発信元となってしまう
メールは伝送経路上では文字コードの羅列。だが、これを文字コードから文字へ変換
すれば中を読み取れる
脅威4:メール受信時のユーザ名とパスワードの盗聴
•
POPサーバーにあるメールボックスにアクセスする際には,ユーザー名とパスワードを
送って認証を受ける必要がある。しかし,ユーザー名とパスワードは平文で送られるた
め,中身が丸見え。
出典:日経ITPro
図2●SMTPとPOPを使うメールサービスに対する脅威;
(http://itpro.nikkeibp.co.jp/article/COLUMN/20061016
/250751/?ST=selfup&P=2)
13
第4回 セキュリティ・ウィルス対策

なぜWindowsはウイルスに感染するのか?

最も衝撃的だったウイルスは「Blaster」
Blasterウイルスはネットに接続しただけで以
下のようにして、感染する。
• Blasterウイルスは他のコンピュータに感染を
試みる際,初めに攻撃対象のIPアドレスを決
定する。次にTCPポート*の135番にメッセー
ジを送信する。このメッセージには,コマンド・
プロンプトを起動した後,TCPの4444番ポート
でコマンドが来るのを待機するように仕組まれ
たコードを含んでいる
• このようなコードが通常の状態で実行されるこ
とはない。
• しかし,「ネットワーク上の別のコンピュータが
提供する機能やサービスをリモートから利用
するための技術(リモート・プロシージャ・コー
ルインターフェース)で、バッファ・オーバーフ
ローを発生させると,コマンド・プロンプトがシ
ステム権限で実行されてしまう」というWindows
OSのセキュリティ・ホールがあった。
•
出典:日経ITPro
図1●ウイルスはどうやって感染するのか?;(http://itpro.nikkeibp.co.jp/article/COLUMN/20081016/317139/?ST=win)
図2●ネットワークに接続しただけで感染するBlasterウイルスの動き
(http://itpro.nikkeibp.co.jp/article/COLUMN/20081016/317139/?SS=imgview&FD=55062768&ST=win)
14
第4回 セキュリティ・ウィルス対策

なぜWindowsはウイルスに感染するのか?

バッファ・オーバーフロー
バッファ・オーバーフローとは,あるプログラムが確保したメモリー領域を超えてデー
タが入力されることにより,プログラムに異常が発生することを指す。実装上のミスに
起因する問題だ。また,この問題を利用した攻撃方法を,「バッファ・オーバーフロー
攻撃」という。
• 下図では,「入力・表示プログラム」が2つの別のプログラム(「入力モジュール」と「表
示モジュール」)を制御してデータの入力処理とその表示を行っている様子を,実行
中のメイン・メモリー上の状態で示している。
•
出典:日経ITPro
図3●バッファ・オーバーフロー攻撃の例;
(http://itpro.nikkeibp.co.jp/article/COLUMN/20081016/
317139/?SS=imgview&FD=55986289&ST=win)
15
第4回 セキュリティ・ウィルス対策

なぜWindowsはウイルスに感染するのか?

バッファ・オーバーフロー(続き)
•
•
•
•
•
•

最初に入力・表示プログラムが入力モジュールを呼び出して,データの入力処理を実行する。こ
のときデータが入力されたら,それを「データ領域」に一時保存する。入力モジュールの処理が終
わったら親プログラムに戻れるよう,あらかじめ「戻るためのアドレス」がセットされている。続いて入
力・表示プログラムは表示モジュールを呼び出し,データ領域からデータを画面に表示して処理
を完了する。
バッファ・オーバーフロー攻撃を仕掛けるウイルスは,「データ領域」よりも大きいサイズのデータを
入力モジュールに引き渡す。この中にはデータ領域と同じサイズのウイルス・プログラムに加えて,
ウイルス・プログラムのメモリー上のアドレスが含まれている。入力モジュールがこのデータを
「データ領域」に保存すると,ウイルス・プログラムのアドレスがデータ領域からあふれて,ちょうど
「戻るためのアドレス」と同じ位置にセットされる。
処理を終えた入力モジュールが制御を親プログラムに戻そうとして「戻るためのアドレス」を参照す
る。しかし,そこにはウイルスが仕込んだアドレスが上書きされている。それを信じて指定のアドレ
スに制御を渡すと,ウイルス・プログラムが起動してしまう。
Blasterウイルスの場合は、システム権限で実施されたコマンド・プロンプトが、4444番ポートを通し
て,ウイルス本体をで受け取るよう,攻撃対象のWindowsマシンに命令する。最後に,4444番ポー
ト経由でウイルス本体を起動する。
このように、ウィルス攻撃が行われると、ユーザーはなすすべがない。
事前に、バッファ・オーバーフローが生じたことを検知し、それを排除する監視ソ
フトが必要となる。これがウィルス対策ソフトである。
感染はセキュリティ・ホールから
•
このように、直接ウィルスに感染するのではなく、通常はOSのセキュリティ・ホール
を介して、ウィルスに感染する。
16
第4回 セキュリティ・ウィルス対策

コンピュータ・ウィルス

コンピュータ・ウィルスとは
•

第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすよう
に作られたプログラムであり、次の機能を一つ以上有するもの(「コンピュータウイル
ス対策基準」:旧・通産省(現・経済産業省) 告示)
いろいろなコンピュータ・ウィルス
ワーム:不正ソフトウェアの一種。独立したプログラムであって、感染する宿主ファイ
ルを必要としない。ネットワークを介して他のコンピュータに入り込んで増殖する動
作を繰り返し、CPUやネットワーク負荷の異常な増大などの実害を伴う。 USB接続
のフラッシュメモリなどのリムーバブルメディアを介して感染するワームも出現してい
る。
• トロイの木馬;コンピュータの安全上の脅威となるソフトウェアの一つである。自己増
殖機能がない。様々な経路を通じて被害者がダウンロードしたプログラムを実行す
るもの。
•
•
バックドア型:バックドアは被害者の認識を経ずにインストールされ、実行される遠隔操作
のためのプログラムである。最も危険なトロイの一種。OSの管理者権限を持っているかの
ように振る舞うため、他のトロイに比べ、比較的検知率が低い。以下のような機能を持つ。
•
•
•
•
•
外部からのあらゆるシェルコマンドの実行
被害者のスクリーンの撮影
プログラム、データファイルの実行、停止、削除
被害者のハードディスクへのファイル、プログラムのアップロード/ダウンロード
パスワード窃盗型:
•
•
•
オンラインショッピング、オークション、オンライン電子メールのアカウント情報
OSのBIOSパスワード、OSの管理者権限のパスワード
被害者のMACアドレス、 ローカルIPアドレス、 グローバルIPアドレス
17
第4回 セキュリティ・ウィルス対策

コンピュータ・ウィルス

いろいろなコンピュータ・ウィルス
•
トロイの木馬(続き)
•
クリッカー型:レジストリの改変、追加。ウェブブラウザのセキュリティーホールを
悪用し、管理者権限でしか変えることのできない設定を改変する。そして、被
害者のマシンが起動・ネット接続時に、攻撃者が指定した特定のサイトへ接続
させるトロイである。
•
•
•
•
•
特定のウェブサイトのアクセス数を上昇させ、広告収入を上げる。
特定のサイトに接続要求を集中させることにより、DoS、DDoS攻撃を実行させる。
悪意あるソフトウェアをダウンロードさせるために接続させる。
ダウンローダ型:攻撃者が意図した特定サイトへ接続し、悪意あるプログラムを
ダウンロードしようとする。成功すると、悪意あるプログラムを被害者の同意を
得ずに順次実行する。
ドロッパー型:内包された悪意あるプログラムを秘密裏にインストール、実行す
るもの。実行役のプログラムといくつかの悪意あるプログラムという複数のファイ
ルで構成されていることが多い。
18
第4回 セキュリティ・ウィルス対策

コンピュータ・ウィルス

いろいろなコンピュータ・ウィルス
•
トロイの木馬(続き)
•
プロキシ型:実行されると被害者のルータやDNSの設定を無許可で改変し、被害者のマ
シン上にプロキシサーバ(ボットネットとも言う)を構築する。攻撃者のインターネットへのア
クセスは全て、このトロイを実行したマシンを経由して行われるようになるため、攻撃者は、
匿名性を上げることが可能となる。
19
第4回 セキュリティ・ウィルス対策

スパイウェア

スパイウェアとは
•
•
スパイウェア:利用者や管理者の意図に反してインストールされ、利用者の個人
情報やアクセス履歴などの情報を収集するプログラム
収集した情報をファイルに保存したり、外部へ自動的に送信したりするなどの機
能を併せ持つものが多い。また、ファイル交換ソフトをあやつり情報を漏えいする
W32/Antinny ウイルスもスパイウェアである。
•
•
•
•
•
•
•
キーロガー等に代表される、ユーザーの操作を監視するもの
コンピュータ内の特定のファイル等を検索し、それらを勝手に転送するもの
広告を送り付けて画面に表示するアドウェア
ブラウジング中に消費者が望まない特定のサイトを強制的に表示させるブラウザハイ
ジャッカー
ダイヤルアップ接続時に国際電話やダイヤルQ2へ接続させるダイヤラー
ユーザーの承諾無しに新たなプログラム等を勝手にダウンロードし導入する
ダウンローダ
ユーザのコンピュータに重大な問題があると偽りメッセージを出し、
ソフトの購入を要求するもの
20
第4回 セキュリティ・ウィルス対策

ボット

ボットとは
•
•
•
•
ボットとは、コンピュータウイルスの一種で、コンピュータに感染し、そのコンピュー
タを、ネットワークを通じて外部から操ることを目的として作成されたプログラム。
感染すると、外部からの指示を待ち、与えられた指示に従って内蔵された処理を
実行。
この動作が、ロボットに似ているところから、ボットと呼ばれる。
ボットネット:サイバー犯罪者がトロイの木馬やその他の悪意あるプログラムを使
用して乗っ取った多数のゾンビコンピュータで構成されるネットワークで、DDoS攻
撃に利用されることが多い。
21
第4回 セキュリティ・ウィルス対策

セキュリティ対策

サービス妨害対策
DoS攻撃は,一般に利用されているネットワーク・サービスを利用したものであるので、
攻撃を完全に阻止しようと思えば,該当するサービスの提供を停止する必要があるた
め対策が限られる。このため,攻撃の可能性を減らす,あるいは攻撃されたことを検知
できるようにしておく他は有効な対応策はない。
• パーソナル・ファイヤウォールなどを利用して,ICMPの動作を制限するように設定して
おいたり,ブロードキャスト・パケットがルーターを越えたりしないようにフィルタリングの
設定するなどである。(詳細は割愛)
•
22
第4回 セキュリティ・ウィルス対策

セキュリティ対策

メールサービスに対する脅威対策
•
脅威1:悪意の第三者によるSMTPサーバーの不正利用
•
SMTPサーバにも認証機能を付加する
脅威2:メール送信元詐称(なりすまし),メールの改ざん
• 脅威3:経路上でのメール本文の盗聴
•
•
•
•
S/MIME(Secure/MIME):「デジタル署名」+「ハイブリッド暗号」を用いているメールソフトを
利用。
PGP(Pretty Good Privacy):メールの暗号化や認証をするソフトを利用。
脅威4:メール受信時のユーザ名とパスワードの盗聴
•
SMTPやPOPの動作に,SSL(secure sockets layer)を利用。
23
第4回 セキュリティ・ウィルス対策

セキュリティ対策

コンピュータ・ウィルス対策(IPA ウイルス対策7か条)
最新のウイルス定義ファイルに更新しワクチンソフトを活用すること
メールの添付ファイルは、開く前にウイルス検査を行うこと
ダウンロードしたファイルは、使用する前にウイルス検査を行うこと
アプリケーションのセキュリティ機能を活用すること
セキュリティパッチをあてること
ウイルス感染の兆候を見逃さないこと
ウイルス感染被害からの復旧のためデータのバックアップを行うこと
(出典:IPAウイルス対策のしおり (補助教材(3))
http://www.ipa.go.jp/security/antivirus/documents/01_virus.pdf)
1.
2.
3.
4.
5.
6.
7.
24
第4回 セキュリティ・ウィルス対策

セキュリティ対策

スパイウェア対策5か条
スパイウェア対策ソフトを利用し、定期的な定義ファイルの更新およびスパイウェ
ア検査を行う
2. コンピュータを常に最新の状態にしておく
3. 怪しいサイトや不審なメールに注意
4. コンピュータのセキュリティを強化する
5. 万が一のために、必要なファイルのバックアップを取る
補足)
1. 自分で管理できないコンピュータでは、重要な個人情報の入力を行わない
(出典:スパイウェア対策のしおり
http://www.ipa.go.jp/security/antivirus/documents/2_spyware_v7_2.pdf)
1.
25
第4回 セキュリティ・ウィルス対策

セキュリティ対策

ボット対策
コンピュータを最新の状態にする(Microsoft Update を実施)
2. ウイルス対策ソフトを最新の状態にしてウイルス検査を実施する
3. HOSTS ファイルを調べる
1. C:\WINDOWS\SYSTEM32\DRIVERS\ETC のフォルダにあるHOSTS ファ
イル (XP,Vista,7)
2. 127.0.0.1 www.microsoft.com
3. 127.0.0.1 www.nai.com
4. のような自分のPCのためのアドレス127.0.0.1を偽装したアドレスリストの有無
を見る。
4. コンピュータ・ウィルス対策7か条を実施する
(出典:ボット対策のしおり
http://www.ipa.go.jp/security/antivirus/documents/3_bot_v6_2.pdf)
1.
26
第4回 セキュリティ・ウィルス対策

セキュリティソフト比較
出典:ザ・比較
セキュリティソフトの比較表 2013年版;
(http://www.the-hikaku.com/security/hikaku.html)
27
第4回 セキュリティ・ウィルス対策

セキュリティソフト比較
出典:ザ・比較
無料セキュリティソフト比較;(2009年現在)
(http://www.the-hikaku.com/security/hikaku1.html)
28
第4回 セキュリティ・ウィルス対策

コンピュータ・ウィルスに感染してしまったら・・・(授業感想に答えて)

セキュリティソフトがインストールされており、そのソフトがウィルスを検知した場合
•
•
•
•

セキュリティソフトはインストールしていても常時監視をしていない状態で、コンピュータ
の動作などからウィルス感染が疑われる場合
•
•

コンピュータをネットから切り離す。(ネットワークケーブルを抜く)
セキュリティソフトがウイルスを駆除できたとしている場合でも、直ちにコンピュータ上のすべて
のハードディスクのデータに対して、セキュリティソフトのウィルスチェックを実行し、検出した
ファイル以外に感染がないかを確認。
当該コンピュータにつないだことのあるUSBメモリもすべてウィルスチェックを実行し、検出した
ファイル以外に感染がないかを確認。
すべてのウィルスが駆除されたことを確認してから、コンピュータをネットワークに接続する。
コンピュータをネットから切り離す。(ネットワークケーブルを抜く)
セキュリティソフトを起動して、上と同じ手順を実施
セキュリティソフトはインストールおらず、コンピュータの動作などからウィルス感染が疑
われる場合
•
•
•
•
コンピュータをネットから切り離す。(ネットワークケーブルを抜く)
残念ながら、すべてのハードディスクを初期化(フォーマット)して、コンピュータOS
をインストールし直すしか、完全な防御はあり得ない。
どうしても、データを残したい場合は、ViSTA,7ではリカバリー(復元)機能を用いて、
以前自動保存された(少し古いOSの状態)に回復することは可能かもしれないが、
完全であるとは言い難い
29
第4回 セキュリティ・ウィルス対策

コンピュータ・ウィルスに感染してしまったら・・・(授業感想に答えて)


参考ページ
特集:そのときどうするウイルス感染(前編)
あなたは完璧くん? それともダメダメくん?
( http://www.nikkeibp.co.jp/sj/2/special/87/index.html )
参考ページ
特集:そのときどうするウイルス感染(後編)
あなたは完璧くん? それともダメダメくん?
( http://www.nikkeibp.co.jp/sj/2/special/88/index.html )
30