情報システム⑩ 2012年12月21日 ヘッダ • Received:(メールがたどってきた経路) – fromコンピュータ名 – byメールサーバ名 – for宛先 • Content-Type:(メールの形式) – – – – text/plain:テキスト形式 text/html:HTML形式 multipart/mixed:添付ファイルあり multipart/alternative:テキスト&HTML形式 メールの整理 • Windowsメールの「メールルール」で設定 • さまざまな「条件」に対して「アクション」を 設定可能 – 条件:送信者、文字列、サイズなど – アクション:フォルダへの移動・コピー、削除、転 送など • 例えば、 – 自宅PCを立ち上げたままにしてメールを自動受信し て携帯電話に条件付き転送ができる セキュリティ機能 • オプションのセキュリティタブで以下を 設定可能 – アクティブコンテンツの無効化 • 制限付きサイトゾーン – メール送信警告 – ウイルスの可能性のある添付ファイルの送信 禁止 – HTMLメール内の画像非表示 – セキュリティ保護 Webメール • Webブラウザを使用してメールの送受信 を行う仕組み – Webサーバーがメールの送受信を行う • 無料のものも多い • Yahoo!、Google、マイクロソフトなど が提供するサービスが代表的 – kadai.jpはマイクロソフトのoutlook.com トラブルシューティング • Webが見られない! – メールができる? • できるならWebの問題 • できないなら接続の問題 • メールができない! – Webは見られる? • 見られるならメールの問題 • 見られないなら接続の問題 Webトラブル • ページが見つかりません(HTTP 404未検出) – サーバには到達している – 実際に目的のページが存在しない – URL(パス名)の指定が間違っている • ページを表示できません/サーバが見つかりません – – – – – サーバに到達していない サーバがダウン/混んでいるため反応できない URLのホスト名、プロトコル名が間違っている DNSのエラー(相手または自分) 自分のコンピュータがインターネットに正しく接続していない Webページが更新されない • 「更新」ボタンで更新 • インターネット一時ファイルの設定 – ページを表示するごとに確認する • ページ表示ごとに毎回確認、遅い – 起動するごとに確認する • 起動してから現在までのページは確認しない – 自動的に確認する • あらかじめ決められた時間より最近のページは確認しない – 確認しない 文字化け • 機種依存文字によるもの – ①、②、③、Ⅰ、Ⅱ、Ⅲ、㈱、㈹、ア、イ、ウ – 丸数字、ローマ数字、省略文字、半角カナ – 携帯メールの絵文字が「〓」になるのも • 文字コード(エンコード)の違いによる もの – 7ビットJIS、シフトJIS、EUC、Unicode メールのトラブル • 受信ができない • – ISPに相談するしかない – メールソフトの設定ミス • 送信できない • – メールソフトの設定ミス – POP before SMTP – ケータイ側で拒否 • 突然送受信ができない – ISPの障害 • ログイン名またはパスワード が違います – 違っている – 接続用アカウントとメールア カウントが別の場合も パスワードを忘れた 英文のメール – 迷惑メール、ウイルスメール – 間違いメール – エラーメール(MAILERDAEMON) • 誰からも届かない – 伝えたアドレスが間違い – FromやReply-Toに指定した アドレスが間違い • 携帯に届かない – アドレスの問題→ドット「.」 – ドメイン指定 メールのエラーメッセージ • User unknown – @の左が間違い • Host unknown – @の右が間違い • Mail box full – 相手のメールボックスがいっぱい • Could not send message for past 4 hours – 何らかの理由で4時間送信不可・再送信中 • Name server timeout – DNSサーバ接続失敗 • Message is too large – メールサーバの容量制限超過 セキュリティ ファイル交換ソフトによる情報漏洩の例 • Winny/Shareを使用し,情報を漏洩させ るウイルスに感染して情報漏洩する事件 が後を絶たず – 2010年4月、日本大学から内部文書・職員名 簿、個人情報1万3千以上(Share) – 別のファイル交換ソフト(LimeWire)でも操 作ミスによる情報漏洩の例あり ファイル交換ソフトが使い続けられる理由 • 学校などで「使用禁止」にしても効果は低い – 若年層は「音楽や映像はファイル交換ソフトで無 料で入手するのが当たり前」と考えている • 自分は大丈夫と思っている? • こうした世代が社会に出るのはこれから – 民間企業なら懲戒解雇 • ファイル交換ソフトの使用は,著作権法上は 間違いなく違法 – Winny/Shareでなければいいと思っている • Cabos/LimeWire,Perfect Darkならいい…わけでは ない パスワードクラック • 推測によるパスワードクラック – ユーザーIDと同じものやデフォルトのパスワードで攻撃 • ブルートフォース攻撃(総当たり攻撃) – 全ての組み合わせを試す – 十分な長さ、英数字混在等で解析が困難に • 辞書攻撃 – 辞書(攻撃用に作成した単語データ)に存在する単語を試す – 解析用の「辞書」がインターネット上に多く存在 – 単語をそのままパスワードに使わないことで対策可能 • スニッフィング – 通信データの盗聴によりパスワードを取得(中間者攻撃など) – パスワードを暗号化することで防止 • リプレイ攻撃 – 盗聴データを複製して認証側に送信 – 暗号化したまま送信するので暗号化が有効でない – ワンタイムパスワード(使い捨てパスワード)で対策可能 パスワードクラック対策 • ワンタイムパスワード・バイオメトリク ス認証 • ロックアウト(複数回の失敗でアクセス を禁止) • 脆弱なパスワードをチェック・修正 • ログイン失敗を記録 ワンタイムパスワード • • • One Time Password(OTP) 接続の度に異なるパスワードを使う方式 – 使い捨てパスワード – 内部的に使用する場合も→チャレンジレスポンス方式 チャレンジレスポンス方式 – クライアントがサーバにアクセスすると「チャレンジ」が返信 – 「チャレンジ」に基づいてクライアント・サーバの双方で「レスポン ス」を生成 • チャレンジは接続の度に異なる • 固定パスワードからレスポンスを生成した場合も毎回異なる • – クライアントからサーバに「レスポンス」(=ワンタイムパスワー ド)を送信 – サーバで一致を確認して認証 トークン方式 – トークン=ワンタイムパスワード生成器(ハードウェア・ソフトウェ ア両方ある)を使う バイオメトリクス認証(生体認証) • 画像 – – – – – 指紋:偽造可能 網膜:抵抗感あり 虹彩:高コスト 静脈:高コスト 顔:誤認あり・経年変 化 • 音声 – 声紋:体調に左右 • 位置・圧力 – 筆跡:偽造容易 • 本人拒否率 – FRR(False Rejection Rate) • 他人受入率 – FAR(False Acceptance Rate) • • • FRR↓FAR↑ FAR↓FRR↑ 本人拒否率(FRR)より他人受入 率(FAR)が十分に低くなるよう に設定 – 本人を拒否する方が他人を受 け入れるよりまし – 本人は何回か試せばOK 暗号化によるデータ保護 • ファイル個別の暗号化 – WindowsではEFSの利用が可能 – OS+パスワードが必要なためハードディスクを 取り出しても解析不能 • ディスクやファイルシステム全体の暗号化 – WindowsではBitLockerでハードディスク全体 の暗号化が可能 – Mac OS XではFileVaultでホームディレクトリ を暗号化可能 ソーシャルエンジニアリング • 人間同士の行為による不正行為 – パスワード・暗証番号が主な対象 – 電話でパスワードを聞き出す(警察を名乗るなど) – ショルダーハッキング(ショルダーサーフィン) • 肩越しにパスワードを盗み見る – ごみ箱をあさる • 対策 – 捨てるときはシュレッダー – パスワードなどを入力する時は見られないようにす る – だまされないように気をつける ウイルスとワーム • ウイルス(virus) – 他のプログラムに寄生するなどしてシステムの破壊や感染 活動を行うプログラム – 寄生する対象が必要 • ワーム(worm) – 感染対象を必要とせず自己増殖するプログラム – 電子メールを介して感染を拡大するのはほとんどこのタイ プ • 日本ではどちらも【ウイルス】と呼ばれる場合が多い • 無害・有用なプログラムを装うウイルス(ワーム)は 『トロイの木馬』(ギリシア神話より) コンピュータウイルスの歴史 • • • • • • • • • • • 1972年 1986年 1987年 1988年 1992年 1996年 1999年 2001年 2003年 2008年 2009年 SF小説に概念が登場 最初のウイルス『Brain』 最初のウイルス対策ソフト 最初のワーム ウイルス作成ソフト Word文書ファイルに感染するウイルス メールを開いただけで感染するウイルス Webサーバに感染するウイルス ファイル交換ソフトに感染する暴露ウイルス USBメモリから感染するオートランウイルス Webサイト埋め込み型ウイルス コンピュータウイルスは何のため? • 技術力の顕示・検証 – 最初のワーム(1988)は大学による拡散実験 – 暴露ウイルスはファイル交換ソフト使用者に対する ペナルティを意図(と想定) • 情報の詐取 – オンラインゲームのパスワード – 標的型攻撃 • 反社会的行為 – サービス妨害攻撃 – サイバーテロ • ビジネス – ボットネットによる迷惑メール送信 今どきのコンピュータウイルスは… • 感染したパソコンを遠隔操作するプログラムを 組み込む – 様々なウイルス(複数)をダウンロード – 自分自身を自動アップデート – 機密情報の詐取(⇒標的型攻撃) • 「ボットネット」を構成する – 迷惑メール送信ビジネスに活用 • 亜種が多くウイルス対策ソフトで検知されない • 活動しない時間が長く感染に気が付かない コンピュータウイルスの感染経路 • 電子メール – 以前は添付ファイル、今はURLで不正サイト誘導 • ファイル交換ソフト – 映像・音楽に見せかけたウイルスが多数 – 暴露ウィルスによる情報漏洩 • USBメモリ – 自動実行の仕組みを悪用→巧妙化 • ホームページ閲覧 – ホームページ書き換えによりウイルスを仕掛ける – 電子メール併用 電子メールによるウイルス感染 • 添付ファイル型 – 添付ファイルとしてウイルスが送られてくる – 差出人は感染PCより入手したものに詐称 • ⇒知人から来る! – 【実行】によりウイルスが作動・感染 • プレビューしただけで自動的に実行される場合も • 迷惑メール型 – 本文にURL(+指示)が記載 – 【閲覧】によりウイルスが作動・感染 電子メール感染型の予防 • 感染すると… – – – – – ウイルスを添付したメールを大量送信 ウイルスを共有フォルダにコピー 一見無害な画面などを表示しながらシステムを破壊 ボットネットに参加する(迷惑メール送信・DoS) 情報を詐取される(標的型攻撃) • 【実行】や【閲覧】をしない限り絶対に感染し ないので、実行や閲覧をしないでメールを削除 する – 巧みに誘導するのでダマされない – わからなければ相談 ファイル交換ソフトによる感染 • 圧縮ファイル・映像データ・音楽データに見せ かけたウイルスがファイル交換ソフトネット ワークには大量に流通 – 拡張子を偽装 • 「ファイル名.rar など .exe」 • 解凍・再生しようとすると感染する – 感染していても気付かない場合が多い • ファイル交換ソフトの種類は問わない • 新型・亜種の場合はウイルス対策ソフトが未対 応の場合もある ファイル交換ソフト感染型の予防 • 感染すると… – ハードディスク内のデータをファイル交換ネット ワークに放出 • 漏洩データは回収不可能 – ファイル交換ソフトネットワーク内のPCに「キャッ シュ」される – 漏洩データを意図的に収集している輩もいる • ファイル交換ソフトを使わなければ絶対に感染 しないので、ファイル交換ソフトを使わない – 第三者の著作物の交換は著作権法に違反するため、 そもそも使用自体が犯罪 USBメモリによる感染 • Vistaでは感染USBメモリを刺しただけでウイル スが実行されPCが感染 – 標準で搭載されている「機能」 – XPではUSBメモリドライブを開くと感染 – 7ではウイルス実行ショートカットを実行すると感染 • 刺しただけ・開いただけでは感染せず • 感染PCにUSBメモリを刺すと感染する – USBメモリにウイルス本体とウイルス実行指示ファ イル(autorun.inf)をコピー – 最近のものは、既存フォルダを隠し、ウイルスを実 行したあとでフォルダを開くショートカットを作成 USBメモリ感染型に感染すると… • • • • オンラインゲームのパスワードが盗まれる データが破壊される 他のウイルスをダウンロード ボットネットに参加 – 迷惑メール送信 – サービス妨害攻撃 • 他のPCに感染 • PCに刺したUSBメモリに感染 • フォルダがショートカットに – 開かなくなる場合も USBメモリ感染型の予防 • USBメモリを使わない – ウイルス感染・紛失のリスクが無い – クラウドストレージを活用(機密データは×) • 書き込み禁止スイッチ付きUSBメモリを使う – 書き込む必要がない限りスイッチはON • 「AUTORUN.INF」フォルダを作成する – ウイルス実行指示ファイルをコピーさせない – ウイルス自体はコピーされるが自動実行を防ぐ – ショートカット作成型が作成するショートカットに対しては無 力 • USBメモリの自動実行を無効化(XP、Vista) – Windows 7と同じ動作に変更 – 「KB971029」で検索・必要な修正プログラムを適用 ホームページ閲覧による感染 • セキュリティホールを悪用した自動実行ウイルス – ホームページを閲覧しただけで感染する – ウイルスプログラムを画像ファイルに偽装 • Webブラウザのセキュリティホールを悪用して感染させる – Flash(swf)やAcrobat(pdf)のファイルに埋め込み • 自動実行してしまうセキュリティホールを利用 • ウイルスそのものを巧みに実行させる – 「あなたのPCにウイルスが発見されました。駆除するには○○ をダウンロードして…」 • Gumblar型ウイルスによるものが多い – Webサイトを改ざんし、Web感染型ウイルスを埋め込む – セキュリティ業者も被害にあっている ホームページ閲覧型の予防 • 感染すると… – 最初に実行されるのはウイルスをダウンロード・イ ンストールするためのプログラム – 多数のウイルスに次々に感染 • Adobe Reader・Adobe Flash Player・ QuickTime・Javaを最新版に – これらの古いバージョンにはウイルスを自動実行す るセキュリティホールがある – 「MyJVN」バージョンチェッカで調べる • 怪しいメールのURLをクリックしない • 怪しいサイトは閲覧しない – 大企業・検索結果も完全に信頼はできない すべてのウイルスに共通の対策 • ウイルス対策ソフトをインストールし、定義 ファイルを最新に更新する – 「Microsoft Security Essentials」は無料(個人) – 大学保有機器には「NOD32 AntiVirus」 • Windows UpdateでOS・Officeを最新に保つ – Mac OS Xの場合は「ソフトウェアアップデート」 • データをバックアップしておく – データが破壊された場合に備える – 駆除を容易にする ウイルス感染時の駆除 • システムリカバリ – 簡単・確実・完全・迅速 – 購入時にリカバリディスクを作成しておく – 共用PCの場合は環境復元ソフトのインストールを推奨 • 「瞬快」、「ドライブシールド」など • いつでもシステムリカバリできるようにバックアップ しておく • ウイルス駆除ソフトによる駆除は…複雑・不確実・不 完全・時間がかかる – 感染後にウイルス対策ソフトをインストールしてもダメ • ウイルス対策ソフトでウイルスが検知された場合には 感染していないのであわてないこと! スマートフォン向けの不正プログラム • iOSの場合 – Jailbreak(脱獄)しなければほぼ安全 • AppStoreはAppleが認可したアプリのみで比較的安全 • 脱獄ツールそのものが不正プログラムである場合も – アドレス帳を無断送信する正規アプリもある • 無断ではないがわかりにくいものもある→LINEなど • Androidの場合 – 「提供元不明のアプリ」をONにするとGoogleが認可していないアプ リもインストール可能 • auではOFF推奨なので任意のアプリがインストール可能な状態が多い – Google Play(Android Market)は審査無し • 「ウイルス」は今のところ存在しない – 評価の高いアプリのみ使用すればほぼ安全 – ウイルス対策アプリの有効性は現時点では未知数 • ドコモあんしんスキャン(無償)、au・ソフトバンクは有償 スニファリング(盗聴) • 有線・無線を問わず盗聴は技術的に可能 – 誰かに盗聴されていることを前提に対策 • 暗号化プロトコルを使用する – SSL/TLSによる暗号化が有効 – https/ftps/smtps/pops/imaps ファイアウォール • アプリケーションレベルゲートウェイ型 – 外部と内部の直接通信を禁止 – 代理サーバーを利用 • パケットフィルタリング型 – IPパケットの宛先を判別して禁止されている宛先 向けの通信を遮断 – NAPTを併用して外部からの直接通信を禁止 – SPI • 応答パケットの遮断を回避する仕組み – パーソナルファイアウォールもこの一種 • ソフトウェアで実現されPC上で動作 ブロードバンドルータのセキュリティ機能 • 簡易ファイアウォール – パケットフィルタリング型が搭載 • SPI – IPパケットのヘッダだけでなくデータ部分も解析 してパケットフィルタリングする機能 • 簡易DMZ – インターネットからのパケットを特定のホストに 転送する機能 – 本来のDMZ(内部からも外部からも切り離された 場所)とは違う 無線LANのセキュリティ • 暗号化 – WEP • 64bitと128bit • 数秒から数分以下で解読可能 – WPA • TKIP:WEPを自動更新のようなもの • AES:WEPより強固なのを自動更新 – WEP < WPA-TKIP < WPA-AES – WPA2 • WPA-AES+CCMP(改ざん検知) – PSK:WPA/WPA2のパスフレーズ • MACアドレスによる接続制限 • ESSIDステルス機能によるESSID隠蔽
© Copyright 2025 Paperzz