情報セキュリティ読本 情報セキュリティ読本 - IT時代の危機管理入門 プレゼンテーション資料 (第3章 ウイルスなどの不正プログラムに よる被害とその対策) 情報セキュリティ読本 – プレゼンテーション資料 - 1 第3章 ウイルスなどの不正プログラムによる 被害とその対策 1. 2. 3. 4. ウイルス スパイウェア ボット ウイルスなどの不正プログラムの 予防とその対策 情報セキュリティ読本 – プレゼンテーション資料 - 2 第3章 1. ウイルス 1)ウイルスとは? 2)ウイルスに感染するとどうなるのか? 3)ウイルス感染の原因 情報セキュリティ読本 – プレゼンテーション資料 - 3 第3章 > 1. ウイルス 1. ウイルスとは? コンピュータに対して、数々の悪さをする不正プログラム 「コンピュータウイルス対策基準」によると、 第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼす ように作られたプログラムで、自己伝染機能、潜伏機能、発病機能の内1つ 以上を有するもの。【経済産業省(通商産業省)告示】 (1)自己伝染機能 自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用し 自らを他のシステムにコピーすることにより、 他のシステムに伝染する機能 (2)潜伏機能 発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、 発病するまで症状を出さない機能 (3)発病機能 プログラム、データ等のファイルの破壊を行ったり、 設計者の意図しない動作をする等の機能 情報セキュリティ読本 – プレゼンテーション資料 - 4 第3章 > 1. ウイルス 2. ウイルスに感染するとどうなるのか? 1) 情報漏えい 2) DoS攻撃 3) ウイルスメールの大量送信 4) インターネットの停止 5) ワクチンソフトの停止 6) 再起動の繰り返し 7) その他の症状 情報セキュリティ読本 – プレゼンテーション資料 - 5 第3章 > 1. ウイルス> 2. ウイルスに感染するとどうなるのか? 1) 情報漏えい • P2Pファイル交換ソフトによる情報漏えい – – • 添付ファイルによる情報漏えい – • コンピュータ使用者のユーザ名、組織名、デスク トップ画面などを共有ネットワークに流す W32/Antinny(2003年8月)など コンピュータ内のファイルを添付ファイルとして送 信してしまう(W32/Klezなど) キーロガーによる情報漏えい – キーロガーを仕込む(W32/Fizzerなど) 情報セキュリティ読本 – プレゼンテーション資料 - 6 第3章 > 1. ウイルス> 2. ウイルスに感染するとどうなるのか? 2) DoS攻撃 • • • • 感染したコンピュータを踏み台にして DoS攻撃(⇔読本p.18 参照)を行うウイルス W32/Netsky W32/Mydoom W32/MSBlaster DoS攻撃に加担することがないよう、ワクチン ソフトで定期的に検査をしましょう。 情報セキュリティ読本 – プレゼンテーション資料 - 7 第3章 > 1. ウイルス> 2. ウイルスに感染するとどうなるのか? 3) ウイルスメールの大量送信 送信者を詐称 → 本当の感染者に連絡がとれない → 知り合いからのメールと思いファイルを開く → 有名な会社やサポートセンターを騙る 大量にウイルスメールを送信 → 感染被害拡大 W32/Netsky (ネットスカイ)のウイルスメールの例 差出人 アドレスを 詐称 ・メールの 添付ファイルを 開くと感染 ・エラー通知を 装った本文 情報セキュリティ読本 – プレゼンテーション資料 - 8 第3章 > 1. ウイルス> 2. ウイルスに感染するとどうなるのか? 4) インターネットの停止 • • • 例: W32/SQLSlammer(2003年1月) 脆弱性を悪用し、インターネットにつな いだだけで感染 大量のパケットをインターネット上に発 信し、通信量が急増 情報セキュリティ読本 – プレゼンテーション資料 - 9 第3章 > 1. ウイルス> 2. ウイルスに感染するとどうなるのか? 5) ワクチンソフトの停止 検知・駆除されないためのウイルスの手口 ・ ワクチンソフトを停止する ・ PC内のファイアウォールの機能を停止する ・ ワクチンソフトベンダーのサイトにアクセスさせない 例: W32/Klez W32/Netsky W32/Bagle ワクチンソフトがそのウイルスに対応している場合 ワクチンソフトを停止される前にウイルスを駆除してくれる → ワクチンソフトを更新しておらず、そのウイルスを 検出・駆除できない場合に被害に遭う ワクチンソフトの更新は(毎日)定期的に行う! → 自動更新機能の利用も 情報セキュリティ読本 – プレゼンテーション資料 - 10 第3章 > 1. ウイルス> 2. ウイルスに感染するとどうなるのか? 6) 再起動の繰り返し • • • コンピュータが急に再起動を繰り返して 使えなくなる 例: W32/MSBlaster(2003年、夏) OSの脆弱性を悪用 →ネットワークに接続しただけで感染 情報セキュリティ読本 – プレゼンテーション資料 - 11 第3章 > 1. ウイルス> 2. ウイルスに感染するとどうなるのか? 7) その他の症状 • ファイル、フォルダが削除される – • アプリケーションソフトが使えなくなる – • 例: W32/Nimda(ニムダ) 遠隔地からのアクセスを可能にしてしまう – • 例: Stamford(スタンフォード) Webページが改ざんされる – • 例: W32/Navidad(ナビダッド) コンピュータが起動できなくなる – • 例: W32/Klez(クレズ) 例: W32/Mydoom (マイドゥーム) 画面に画像が表示される – 例: W32/Hybris (ハイブリス) 情報セキュリティ読本 – プレゼンテーション資料 - 12 第3章 > 1. ウイルス 3. ウイルス感染の原因 1)ファイルのオープンによる感染 2)メールの開封やプレビューによる感染 3)ネットワークへの接続による感染 4)Webページの閲覧による感染 情報セキュリティ読本 – プレゼンテーション資料 - 13 第3章 > 1. ウイルス > 3. ウイルス感染の原因 1) ファイルのオープンによる感染 • メールの添付ファイルを開くと感染 → 現在このタイプが最も多い • 次のようなファイルの入手経路も利用される – ダウンロード、P2Pファイル交換 – IMやIRC経由 – CDやUSBメモリなどの外部ファイル • ユーザーの錯誤を誘う巧妙な手口 – ユーザの気を引くようなファイル名 – 二重拡張子、アイコンの偽装 情報セキュリティ読本 – プレゼンテーション資料 - 14 第3章 > 1. ウイルス > 3. ウイルス感染の原因 > 1. ファイルのオープンによる感染 ユーザの気を引くようなファイル名 • • • 添付ファイルをユーザに開いてもらう(そして 感染させる)ことが目的 ファイル名を工夫することによってユーザの 気を引く 例: 「(お宝)秘蔵写真集」 (W32/Antinny) 情報セキュリティ読本 – プレゼンテーション資料 - 15 第3章 > 1. ウイルス > 3. ウイルス感染の原因 > 1. ファイルのオープンによる感染 二重拡張子やアイコンの偽装 アイコンを偽装する 偽装したアイコンに該当するプログラムを立ち上げる ダブルクリック 偽装したアイコンに該当する プログラム(メモ帳)を立ち上げる テキストファイルに 見せかけたウイルスファイル テキストファイルを開くプログ ラムを立ち上げて騙しつつ、 見えないところでウイルスも 動作を開始している。 怪しいファイルの見わけ方? ⇔ 読本 p.46 情報セキュリティ読本 – プレゼンテーション資料 - 16 第3章 > 1. ウイルス > 3. ウイルス感染の原因 2) メールの開封やプレビューによる感染 • • メールソフトやOSの脆弱性を悪用 W32/Klez、W32/Bugbear、W32/Nimda、 W32/Badtransなど 情報セキュリティ読本 – プレゼンテーション資料 - 17 第3章 > 1. ウイルス > 3. ウイルス感染の原因 3) ネットワークへの接続による感染 • • OSの脆弱性を悪用 ネットワークに繋がっている脆弱性のあるコン ピュータに対し、ウイルスファイルを送り込む → W32/MSBlaster、W32/Welchia、 W32/Sasser など • 脆弱なパスワード設定のパソコンに対し、 ネットワーク経由でパスワードを攻略して感染 → W32/Deloder など 情報セキュリティ読本 – プレゼンテーション資料 - 18 第3章 > 2. ウイルス感染の原因 4) Webページの閲覧による感染 • • 脆弱性を解消していないと、Webページを見 るだけでウイルスに感染することがある 例: W32/Nimda – Webサーバに感染 – このサーバが管理するページを改ざん – このページを見たユーザが感染 • 攻撃者がWebページにウイルスを仕掛けて おくこともある(例: Wscript/Fortnight) 情報セキュリティ読本 – プレゼンテーション資料 - 19 第3章 2. スパイウェア 1)スパイウェアとは? 2)スパイウェアによる被害 3)どのような方法で感染するのか? 情報セキュリティ読本 – プレゼンテーション資料 - 20 第3章 > 2. スパイウェア 1) スパイウェアとは? 利用者や管理者の意図に反してインストールされ、利用者の 個人情報やアクセス履歴などの情報を収集するプログラム等 情報処理推進機構(IPA)と日本ネットワークセキュリティ協会(JNSA) スパイウェア対策啓発WGによる共同の定義 • 情報を収集することが大きな特徴 • 外部へ送信する機能を持つものもある ⇒ 情報漏えい 情報セキュリティ読本 – プレゼンテーション資料 - 21 第3章 > 2. スパイウェア 2) スパイウェアによる被害 • キーロガーでキー入力情報を不正取得 – オンラインバンキングやネットショップで利用した ID、パスワード、クレジットカード番号など – 銀行口座の不正操作 – クレジットカードの不正使用 – 実際の事件も起きている キーロガーとは?(用語集より) キーボードから入力された情報を記録するプログラム。 情報セキュリティ読本 – プレゼンテーション資料 - 22 第3章 > 2. スパイウェア 例) スパイウェアによる被害 ネット銀行の不正引き出しスパイウエアが原因 (2005年7月) オンラインショップの経営者へ商品の返品交換を要求する苦情メールが届いた。メール に添付されていた商品の写真を開いたが、写真は存在しなかった。→ 添付ファイルを クリックした際、本人が気づかないうちに、キーロガーと呼ばれるスパイウエアがインス トールされた。このキーロガーは、ネット銀行などへのアクセスを監視し、口座番号や暗 証番号を犯人に送信。犯人は、盗んだ情報を悪用して不正に引き出した。 ITmedia Enterprise の記事参照:http://www.itmedia.co.jp/enterprise/articles/0507/22/news089.html ECサイト運営者 悪意を持つ人 写真ではなく、スパイウェア が添付されていた お宅で買った商品が壊れていたので交換して ください。写真を添付したのでご確認ください! 情報セキュリティ読本 – プレゼンテーション資料 - 23 第3章 > 2. スパイウェア 3) どのような方法で感染するのか • • • • • • • Webサイトからダウンロードしたプログラム ウイルスが埋め込まれた添付ファイル 不正なWebページ閲覧 スパムメールや掲示板のリンクをクリック コンピュータの脆弱性を突く不正アクセス バックドア経由(⇔用語集p.124(裏口(バックドア)参照) ファイル交換ソフト 情報セキュリティ読本 – プレゼンテーション資料 - 24 第3章 3. ボット 1)ボットとは? 2)ボットネットワークの脅威 3)どのような方法で感染するのか? 4)感染後の動作 情報セキュリティ読本 – プレゼンテーション資料 - 25 第3章 > 3. ボット 1) ボットとは? ウイルスの一種で、ユーザのコンピュータに侵入(感染)し、 ネットワークを通じてこのコンピュータを外部から操る目的を持 つ不正プログラム。 • 感染したコンピュータは外部からの指令を 待ち、与えられた指示に従って不正な行為 を実行する 情報セキュリティ読本 – プレゼンテーション資料 - 26 第3章 > 3. ボット 2) ボットネットワークの脅威 情報セキュリティ読本 – プレゼンテーション資料 - 27 第3章 > 3. ボット 3) どのような方法で感染するのか • ウイルスやスパイウェアと同様の経路で感染 – – – – – – – Webサイトからダウンロードしたプログラム ウイルスが埋め込まれた添付ファイル 不正なWebページ閲覧 スパムメールや掲示板のリンクをクリック コンピュータの脆弱性を突く不正アクセス バックドア経由 ファイル交換ソフトなど 情報セキュリティ読本 – プレゼンテーション資料 - 28 第3章 > 3. ボット 4) 感染後の動作 • ネットワークを通じ、外部からの指令に従 い不正行為を実行 – – – – スパム送信 DoS攻撃、DDoS攻撃 ネットワークへの感染拡大 ネットワークスキャン(脆弱性を持つコン ピュータの検出) – 収集した情報を外部に漏えい(スパイ活動) 情報セキュリティ読本 – プレゼンテーション資料 - 29 第3章 4. ウイルスなどの不正プログラムの予防とその対策 1)ウイルスなどの不正プログラムへの対策 2)感染した場合の対処方法 3)もっとも安全な初期化、再インストール 情報セキュリティ読本 – プレゼンテーション資料 - 30 第3章 > 4. ウイルスなどの不正プログラムの予防とその対策 1) ウイルスなどの不正プログラムへの対策(1) • • • • Windows などの修正プログラムを最新版 に更新する ワクチンソフトをインストールし、常に最新 版にして活用する パーソナルファイアウォールを活用する メールの添付ファイルやダウンロードした ファイルは、開く前や実行する前にウイル ス検査を行う 情報セキュリティ読本 – プレゼンテーション資料 - 31 第3章 > 4. ウイルスなどの不正プログラムの予防とその対策 1) ウイルスなどの不正プログラムへの対策(2) • • • 見知らぬ相手は当然ながら、知り合いか らの添付ファイル付きメールも厳重に チェック注意する 添付ファイルの見た目に惑わされず、添 付ファイルの拡張子とアイコンの表示が正 しいか確認する アプリケーションソフトのセキュリティ機能 を活用する 情報セキュリティ読本 – プレゼンテーション資料 - 32 第3章 > 4. ウイルスなどの不正プログラムの予防とその対策 1) ウイルスなどの不正プログラムへの対策(3) • • • • 見知らぬウイルス感染の兆候を見逃さない 万が一のために、データは必ずバックアップ する ウイルス対策ソフトとは別に、スパイウェア 対策ソフトを使用する プログラムのダウンロード時や、プログラム のインストール時に表示される、利用許諾 内容をよく読み、必要のないものはダウン ロード、インストールを行わない 情報セキュリティ読本 – プレゼンテーション資料 - 33 第3章 > 4. ウイルスなどの不正プログラムの予防とその対策 1) ウイルスなどの不正プログラムへの対策(4) • • ファイル交換ソフトでダウンロードしたファ イルには、ウイルスやスパイウェアが含ま れているケースがある。出所が不明なファ イルは開かないようにする 自分で管理できないコンピュータでは、重 要な個人情報の入力は行わない 情報セキュリティ読本 – プレゼンテーション資料 - 34 第3章 > 4. ウイルスなどの不正プログラムの予防とその対策 2) 感染した場合の対処方法 • • • • • • コンピュータの使用を停止し、システム管理者の 指示を仰ぐ 最新のワクチンソフトで検査を行い、ウイルス名を 特定する ウイルスに合った適切な駆除を行う データが破壊されたときは、バックアップから復旧 する 最新のワクチンでもう一度検査を行う 再発防止の予防策を講じる 情報セキュリティ読本 – プレゼンテーション資料 - 35 第3章 > 4. ウイルスなどの不正プログラムの予防とその対策 3) もっとも確実な初期化、再インストール • ウイルス感染を除去しても、完全な修復は不 可能に近い(システムの重要なファイルが改 ざんされることがある) • 感染後のもっとも安全で確実な復旧方法は、 システムを初期化し、アプリケーションとデー タの再インストールすること 情報セキュリティ読本 – プレゼンテーション資料 - 36 本資料の利用条件 1. 著作権は独立行政法人 情報処理推進機構に帰属します。 著作物として著作権法により保護されております。 2. 本資料は、企業内での社員教育、学校での授業、各種セミナーや研修などでご使用下さい。 セキュリティ専門家を社外から招き、本資料を使用して企業内のセキュリティ教育を行う際にお使いい ただいても結構です。 3. 営利目的の使用はご遠慮下さい。 4. 授業や研修等で使用する際に、本資料を一部割愛したり、必要に応じて追加する等のカスタマイズは 行っていただいて結構です。 5. 本資料を掲載する場合は、外部からアクセスできないイントラネット内のサーバとしてください。 外部よりアクセスできるWEBサイトへの掲載はご遠慮下さい。 6. 上の使用条件の範囲内でのご使用であれば、本資料に限り当機構からの使用許諾を取得する必要は ありません。 なお、参考までに、 [email protected] まで以下をお知らせ下さい。 ・使用する方もしくは組織の名称 ・使用目的 ・教育への参加人数 7. ご質問、ご要望等は、 [email protected] までお知らせ下さい。 情報セキュリティ読本 – プレゼンテーション資料 - 37
© Copyright 2024 ExpyDoc