コンピュータウイルスと脆弱 性 - SEGAWA`s Web Site

コンピュータウイルスと脆弱性
情報社会と情報倫理
第10回
始めに

自分でパソコンを持っていたら
 スマホでも

今日,話す内容に注意しないといけない

放置すると,どのようなことになるのか

次回の“メール”の話も関連
今日の内容

“コンピュータウイルス”とは

ソフトウェアの“脆弱性”とは

被害者から加害者へ
コンピュータウイルス
コンピュータウイルスとは(1)


第三者のプログラムやデータベースに対して意
図的に何らかの被害を及ぼすように作られたプ
ログラム(経済産業省,“コンピュータウイルス対
策基準”)
 最近はマルウェアと呼ぶことも
であって,次のうち一つ以上の機能を有するもの
コンピュータウイルスとは(2)



自己伝染機能
 広がる
 被害者を増やす
潜伏機能
 すぐに被害がでない
 その間に,さらに広がる
発病機能
実際の被害は
 被害が発生
他人の場合も
ウイルスはプログラム(1)

だから,実行しなければ大丈夫!?
 何とかして,実行させようとする仕掛け


無料のゲーム
WordやExcelのデータファイル
 マクロプログラムが含まれる場合がある
 開いただけで感染
ウイルスはプログラム(2)
画像ファイルだと思って,ダブルクリックする

画像データ
 お宝画像.jpg
 拡張子を偽装
.exe
空白が含まれるファイル名
のプログラム
もっと手の混んだものもある
実行するとどうなるか(1)

変なことが起きる(発病機能) 被害例
 ファイルが削除される
 ファイルなどをインターネットに送りだす
などなど…
 情報漏えいなど
 一見,何も起きていないようなことも
 実はこれが最近問題に
実行するとどうなるか(2)

被害例続き
 脅迫ウイルス
 ファイルにアクセスできないようにする
 “身代金”を要求
実行するとどうなるか(3)


他に広がろうとする(伝染機能)
 USBメモリが接続されると,それにコピーし,そ
のUSBメモリが他のパソコンに接続されると,
そのパソコンに…
 アドレス帳に登録されているメールアドレス宛
に,添付ファイルとして送る
などなど…
いろいろな種類・被害がある
感 染 経 路 (1)



USBメモリなどから
 自動的に実行する設定にしてあると
メールの添付ファイル(次回)
インターネットのサイトからダウンロード・実行さ
せる
 うっかりクリック
感 染 経 路 (2)

流行のサービスを狙った攻撃に注意!
http://www.ipa.go.jp/security/txt/2010/05outlin
e.html
 Twitterでうっかりフォローすると…
 短縮URLに注意
ワクチンソフト(1)

ウイルスを検出し,対処するソフト

これを(最新の状態で)使っていれば大丈夫?

ワクチンソフトにはいろいろあるが,すべてがす
べてのウイルスに対応できるかどうかは?
ワクチンソフト(2)

新種が出現

新種への対応が間に合わない場合がある

万能ではない
起 源


コンピュータウイルスの歴史。それは1972年から
始まった
http://www.watch.impress.co.jp/broadband/new
s/2001/12/07/virus.htm
正しくは1986年というべき(別の説もあり)
ソフトウェアの脆弱性
脆弱性とは何か
それを放置するとどうなるか
ソフトウェアの脆弱性(1)

脆弱性とは
 簡単に言えば,使用しているソフトウェアの
“欠陥”
 “情報漏えい”などシステムの安全な運用を脅
かす原因になるもの
 見落とされている“壊れている鍵”や“壁の穴”
みたいなもの(必ずしも適切な例ではないが)
ソフトウェアの脆弱性(2)
脆弱な点を突かれると,例えば(パスワードを入
力せずに)
 ファイルの読み書き
 正体不明のプログラムの実行
などが可能になる
 インターネット経由で外部から,このようなことが
可能になる場合もある
 つまり,外部の者があなたのPCを利用可能

ソフトウェアの脆弱性(3)

脆弱性を狙う攻撃
 脆弱性を狙うウイルス
 メールの添付ファイル
 Webサイトからダウンロードさせるなど
 ブラウザの脆弱性を狙う仕掛けをしたWebサ
イトの閲覧
 インターネットに接続しただけで,突かれる脆
弱性もある
 など
脆弱性の情報

いろいろなサイトで情報が公開される
 開発者のサイト
 セキュリティ関連企業
 公的機関
 IPA
 警察庁
など
 ニュースサイト(上記の情報の報道)
対 策(1)



脆弱性情報で指示される修正プログラム(パッチ
)を入手し,適用する
 古いソフトは修正プログラムが提供されなくな
る場合も(Windows XP騒動)
修正ではなく,新しいものに置き換える場合もあ
る(バージョンアップ)
利用中の他のアプリケーションとの関係で,これ
らを実施できないことがある
対 策(2)

例 マイクロソフト Windows Update
対 策(3)

修正プログラムなどが提供されていない場合も
ある
 “使用上の注意”で対応
 “信頼のおけないサイトにアクセスしない”
 脆弱性を狙った攻撃を受ける可能性
 “信頼のおけるサイト”でも危ない場合がある
 乗っ取られている場合がある
対 策(4)

使用しているすべてのソフトウェアに対して対策
をする
 インストールしたことを忘れていることがある
 おまけのソフト
 意識せずに使っている
 かなりの注意が必要
しかし

そもそも“脆弱性”という言葉すら知らない

その情報が提供されていることを知らない

ということがないように!
脆弱性の放置(1)

自分のパソコンには,重要な情報はない

だから,脆弱性があってもかまわない

本当?
脆弱性の放置(2)

パソコンを乗っ取られる場合がある
 ボット(bot)
 ネットワーク経由で外部の者の指示通りに命
令を実行する
 spamの送信(CENT Japan)
 Webサーバなどへの攻撃
 ボットを集めたボットネット
 闇市場で貸し出されていたりするらしい
脆弱性の放置(3)

つまり,他人に危害を加える可能性がある

自分だけの問題ではない

加害者になっていることが分からない
 乗っ取られたことが,はっきり分からない(よう
になっている)
今日のまとめ
ま と め(1)

コンピュータウイルス
 第三者のプログラムやデータベースに対して
意図的に何らかの被害を及ぼすように作られ
たプログラム
ま と め(2)



いろいろな手段で侵入しようとする
 さらに別のところに拡散しようとする
プログラムであり,実行することにより,いろいろ
なトラブルが発生する
 何とかして実行させようとする仕掛け
対策には,ワクチンソフトが有効であるが,万能
ではない
ま と め(3)
脆弱性
 ソフトウェアの欠陥で,
システムの安全な運用を脅かす原因になる
 脆弱性を突くことで,例えば,パスワードを入力
せずに
 ファイルの読み書き
 プログラムの実行
などが可能になる

ま と め(4)


放置すると被害者なのに,加害者になることも
 ボット
対策は,脆弱性に関する情報を把握し,適切に
対応する
 修正プログラムの適用(ソフトの更新)
ま と め(5)

サーバの脆弱性を狙われることも多い
 サーバを管理することになったら注意
ま と め(6)

基本原則
 怪しげなメールを開かない
 怪しげなサイトを避ける
 怪しげなプログラムをダウンロード・実行しな
い
 ワクチンソフトの使用
 情報収集と対策実行,など
ま と め(7)

ただし,ウイルスや脆弱性に対する完全な対策
はない
 “外部との関係を完全に断つ”
ま と め(8)

正当な理由なく,コンピュータウイルスを作成・保
管することは犯罪になる(刑法改正 6/17/11)
 「ウイルス作成罪」盛り込んだ刑法改正案が
可決・成立
http://internet.watch.impress.co.jp/docs/new
s/20110617_453975.html
ま と め(9)

携帯電話もインターネットに接続できるパソコン
である

同じように危険がある

怪しげなアプリやJailbreakなどは特に危ない
ま と め(10)

インターネットに接続可能な家電製品
 中味はパソコン

同様な危険がある

ハードウェアに欠陥がある場合もある
人の脆弱性
補 足
人の脆弱性(1)

例 パスワード
 簡単なもの
 推測されやすいもの
 メモして他人に見られそうなところに貼る
人の脆弱性(2)


ソーシャルエンジニアリング
人間に隙をついて,情報を不正に得る
 上司を装い,社員のパスワードを聞き出す
 銀行員を装い,暗証番号を聞き出す
 顧客のふりをして,情報を聞き出す
 振り込め詐欺