コンピュータウィルスと脆弱性

コンピュータウィルスと脆弱性
情報社会と情報倫理
第13回
始めに

自分でパソコンを持っていたら

今日,話す内容に注意しないといけない

ほっておくと,どのようなことになるのか
コンピュータウィルス対策入門

ウィルス対策スクール(IPA)
 コンピュータウィルスとは
 どのようなことが起きるのか
 対策は
 事後処置は
 届け出
ウィルスはプログラム



だから,実行しなければ大丈夫!?
 何とかして,実行させようとする仕掛け
WordやExcelのデータ
 実はプログラムが含まれる場合がある
画像ファイルだと思って,ダブルクリックする
 開いただけでアウト
画像データ
 お宝画像.jpg
.exe
 拡張子を偽装
空白が含まれるファイル名
感 染 経 路 (1)
「 外部記憶メディアのセキュリティ対策を再確認しよう!
」
プログラムの持ち込み
― USB メモリ、便利のウラに落とし穴 ―
 USBメモリなど (IPA)

メールの添付ファイル
「 新型インフルエンザの注意喚起に便乗したコンピュータウイ
 インターネットのサイトからダウンロード・実行さ
ルスに注意! 」
せる ― 情報の信憑性を確かめよう ―
(IPA)
感 染 経 路 (2)

流行のサービスを狙った攻撃に注意!
http://www.ipa.go.jp/security/txt/2010/05outlin
e.html
 Twitterでうっかりフォローすると…
実行するとどうなるか(1)

変なことが起きる
 ファイルが削除される
 ファイルをインターネットに送りだす
などなど…
 しばらく経過してからの場合も
 一見,何も起きていないようなことも
実行するとどうなるか(2)

他に広がろうとする
 USBメモリが接続されると,それにコピーする
 アドレス帳に登録されているメイルアドレスあ
てに,添付ファイルとして送る
などなど…
いろいろな種類・被害がある

最近はマルウェアと呼ぶことがある

ワクチンソフト(1)

ウィルスを検出し,対処するソフト

これを(最新の状態で)使っていれば大丈夫?

すべてのウィルスに対応できるかどうかは?
 ワクチンソフトにはいろいろある
ワクチンソフト(2)

新種が出現

新種への対応が間に合わない場合がある
起 源


コンピュータウイルスの歴史。それは1972年から
始まった
http://www.watch.impress.co.jp/broadband/new
s/2001/12/07/virus.htm
正しくは1986年というべき(別の説もあり)
ソフトウェアの脆弱性
脆弱性とは何か
それを放置するとどうなるか
原因
ソフトウェアの脆弱性
設計ミス・プログラミングミス など

脆弱性とは
 簡単に言えば,“欠陥”
 “情報漏えい”などシステムの安全な運用を脅
かす原因になるもの
 パスワードなしでログイン状態になる,など
つまり,インターネットに接続していると
外部からログインされているのと同じ状態になりうる

ソフトだけでなく,ハードの脆弱性もある
脆弱性の情報

いろいろなサイトで情報が公開される
 開発者のサイト
 セキュリティ関連企業
 公的機関
 IPA
 警察庁
など
 ニュースサイト(上記の情報の報道)
対 策(1)



脆弱性情報で指示される修正プログラムを入手
し,適用する
修正ではなく,新しいものに置き換える場合もあ
る(バージョンアップ)
利用中の他のアプリケーションとの関係で,これ
らを実施できないことがある
対 策(2)

例 マイクロソフト Windows Update
対 策(3)

修正プログラムなどが提供されていない場合も
ある
 “使用上の注意”で対応
 “信頼のおけないサイトにアクセスしない”
 脆弱性を狙った攻撃を受ける可能性
 “信頼のおけるサイト”でも危ない場合がある
 乗っ取られている場合がある
対 策(4)

使用しているすべてのソフトウェアに対して対策
をする
 インストールしたことを忘れていることがある
 おまけのソフト
 意識せずに使っている
 かなりの注意が必要
対 策(5)

このような報告がある
 ソフトウェアパッチは年平均75本、4.8日ごとに
導入が必要――Secunia調べ
http://www.itmedia.co.jp/news/articles/1003
/05/news020.html
 実際にはどうか?ただし,ゼロではないことは
間違いない
しかし

そもそも“脆弱性”という言葉すら知らない

その情報が提供されていることを知らない

ということがないように!
ゼロデイアタック


修正プログラムなどの提供前に,脆弱性をねらっ
た攻撃が行われること
 脆弱性をつくウィルスなど
直接,防ぎようがない
 間接的に防ぐことが可能な場合もある
脆弱性の放置(1)

自分のパソコンには,重要な情報はない

だから,脆弱性があってもかまわない
脆弱性の放置(2)

パソコンを乗っ取られる場合がある
 ボット(bot)
 ネットワーク経由で外部の者の指示通りに命
令を実行する
 spamの送信(CENT Japan)
 Webサーバなどへの攻撃
 ボットを集めたボットネット
 闇市場で貸し出されていたりするらしい
脆弱性の放置(3)

つまり,他人に危害を加える可能性がある

自分だけの問題ではない

加害者になっていることが分からない
 乗っ取られたことが,はっきり分からない(よう
になっている)
脆弱性の放置(4)


「インターネット接続するコンピュータは,39秒ご
とに攻撃を受けている」,米調査
http://itpro.nikkeibp.co.jp/article/NEWS/200702
07/261293/
 全部が脆弱性をねらったものではない
脆弱なPCの生存時間は約4分
http://www.itmedia.co.jp/news/articles/0807/15
/news029.html
 誇張がある
これらのコンピュータなどから,
アクセスされる必要がないのに,
アクセスされている
脆弱性の放置(5)

私の自宅での例
まとめ:ウィルスと脆弱性(1)




ウィルスは,いろいろな手段でやってくる
プログラムであり,実行することにより,いろいろ
なトラブルが発生する
 何とかして実行させようとする仕掛け
他に拡散しようとする
対策には,ワクチンソフトが有効であるが,万能
ではない
まとめ:ウィルスと脆弱性(2)



脆弱性とは,簡単に言えば,ソフトの欠陥
外部からそれを利用して,ログインしているのと
同じような状態になることが可能
 ファイルへのアクセス(読み書き)
 プログラムの実行 など
自分が加害者になることもある
 ボット
まとめ:ウィルスと脆弱性(3)


対策は,脆弱性に関する情報を把握し,適切に
対応する
 ソフトの更新
ただし,ウィルスや脆弱性に対する完全な対策
はない
 “外部との関係を完全に断つ”
まとめ:ウィルスと脆弱性(4)

基本原則
 怪しげなメールを開かない
 怪しげなサイトを避ける など
 情報収集と対策実行
 どのようなものが“怪しい”のか見分ける判断
力
人の脆弱性
人の脆弱性(1)

例 パスワード
 簡単なもの
 推測されやすいもの
 メモして他人に見られそうなところに貼る
人の脆弱性(2)


ソーシャルエンジニアリング
人間に隙をついて,情報を不正に得る
 上司を装い,社員のパスワードを聞き出す
 銀行員を装い,暗証番号を聞き出す
 振り込め詐欺