コンピュータネットワーク覚え書き②

参考文献:中岡快二郎著『インターネット技術入門』

クラッキング
ネットを通じて第三者のコンピュータに不正侵入することをクラッキングという。
不正アクセス禁止法では以下の2つの行為をクラッキング行為と見なし処罰の対象をしている。
①他人のユーザIDとパスワードを使ってコンピュータにアクセスする。
②コンピュータのセキュリティホール(ソフトウェアの設計ミスなどによって生じるセキュリティが手薄な場所)から侵入する。
不正侵入するためのソフトウェアはインターネットで簡単に入手できるため、技術や知識のない人が興味本位でクラッキングをおこなうこともある。

クラッカー
クラッキングをする人のこと。
彼らの目的はWebページの改ざん、メールやファイルの消去、盗聴、改ざんあるいはコンピュータを使用不能の状態にすること。これらの行為には刑法が適用される。
クラッカーは、最初に侵入できそうなサーバを調べ、侵入に利用できそうなサービスが動作しているか調べる。
次に、そのソフトの名前とバージョンを調べて侵入する。
侵入手口は、判明した特定サービス(WebやFTPサーバソフトなど)のIDとパスワードを使う、あるいはソフトウェアのセキュリティホールを利用して侵入する。
なお、IDやパスワードの不正入手は、ネットワーク上でおこなわれるだけでなく、人間の心理や間違いを利用して情報を引き出す手口もある。たとえば社員になりすまして管理者に電話をかけ、IDやパスワードを聞き出したりする。
ネットワーク管理者の氏名や連絡先はJPNICのデータベースから調べられるので、電話やメールではパスワードを教えないというようなセキュリティポリシーを決めておく必要がある。
ユーザ名とパスワードをきちんと自分で管理すること、意外とこのシンプルなことこそが最も重要で忘れがちなのである。

ファイアウォールサーバ
インターネットと、ローカルな組織内ネットワークの間に設置し、インターネットにアクセスするパケットの送受信に制限を加えることで、ネットワークを攻撃から守る役目を担っている。

①パケットフィルタリング機能
IPアドレスやプロトコル種別、ポート番号、送受信の方向などを検査して、組織内とインターネットの間で「転送できるパケット」と「転送できないパケット」を区別すること。
例えばルータにパケットの通過規則を設ける。

②プロキシ(代理)機能
組織内のネットワークユーザが、インターネットにアクセスしようとした場合、プロキシサーバがユーザを認証し、そのユーザに代わって外部にアクセスするしくみ。
したがって、インターネットからは一人の人がアクセスしているように見え、組織内のネットワークに接続されたコンピュータを外部に対して隠すことができる。
また、ユーザが組織内ネットワークからインターネットにアクセスしデータを受け取る場合、一時的にプロキシサーバにデータを保存しておくことで、次回からのアクセスを高速化させることもできる。
このプロキシ機能を実現させるソフトウェアをインストールしたコンピュータはプロキシサーバ(もしくはアプリケーションゲートウェイ)と呼ばれる。

③ステートフルパケットインスペクション機能
日本語になおすと蓄積調査という意味。ファイアウォールを通過するパケットデータを読み取り、その内容を判断して動的にポートを開いたり閉じたりする機能。
前述のパケットフィルタリングは、正常に送信されたパケットに対しては適切に機能するが、特定のサーバに侵入するために作られた不正なパケットは適切に処理できない場合がある。
これを受けて、ステートフルパケットインスペクションでは、LAN側から送信したパケットを事前に登録しておき(これを蓄積し過去のパケットの動向のデータベースを作る)、WAN(ワイドエリアネットワーク。広域通信網)側から到着したパケットが、登録されたパケットと矛盾がないかを検査する。
具体的には、通信を行なう上での手順をすべて確認し、不正通信かどうかを調査した後、通信終了時にはすべてのポートを閉鎖する。

コンピュータウィルス
利用者の意図とは関係なく、コンピュータにさまざまな経路で侵入し、システムの破壊、データの破壊、データの漏洩などをおこなう不正プログラムの一種。
大きく分けると以下の3種類になる。

①本来のコンピュータウィルス
単独では活動せず、他のプログラムに寄生する。

②ワーム
ひとつの完結したプログラムで、ネットワークを経由して自己増殖を繰り返す。例えば、メールソフトなどを利用して、自分自身を添付した電子メールを他のパソコンに送る。

③トロイの木馬
ゲームやユーティリティソフトなどの正規のプログラムを装って送り込まれ単体で動作する。他のプログラムには感染しない。

ウィルスの感染経路
①電子メール
ワームやトロイの木馬あるいはウィルスに感染したファイルが電子メールの添付ファイルとして送られてくる。
一般ユーザがウィルスに感染していることを知らないで送ってしまう場合と、ワームによって自動的に送られる場合がある。
トロイの木馬の場合は、悪意のある第三者が故意に送りつけてくる。
ウィルスが入っているのは添付ファイルだけとは限らず、電子メールソフトの中には、Webブラウザの機能を利用して、メール本文に記述されたHTMLを解釈して表示するものもあり、こうしたHTMLメール部分にウィルスが埋め込まれている場合もある。
このようなファイルを開くと、ウィルスプログラムが実行される。逆に言えば開かなければ感染しない。

②Webページの閲覧
Webページを見ただけで感染することがある。Webブラウザは、HTMLファイルを解釈してただちに実行することでWebページを表示する。
したがって、ウィルスが仕組まれたWebページ(HTMLファイル)へアクセスし、表示するだけでウィルスプログラムを起動してしまい感染する。
この形式のウィルスは、コンピュータのOSにセキュリティホールの対策をすれば感染を防ぐことができるため、セキュリティホールを常に最新の状態に更新することが大切である。

③ダウンロード
ダウンロードしたファイルにウィルスが入っており、これを実行したり開けたりすると感染する。

④外部媒体
ウィルスが入ったフロッピーディスクやCD-ROMなどから感染する。

①~④の感染経路の中で最も多いのが電子メール経由で、全体の9割以上を占めていると言われている。電子メールとWeb(蜘蛛の巣という意味。インターネット上でウェブページを利用する仕組み)の普及がウィルスの感染にいかに影響を与えているかがわかる。

ウィルスの感染場所
①ブートセクター
パソコンが起動される際にアクセスされるハードディスク内の特殊な領域。
パソコンを起動するための小さなプログラムが格納されており、ウィルスはこの小さなプログラムに感染する。
すると、パソコンの電源を入れるとOSが起動する前にウィルスが実行され、様々な不正動作を起こす。

②実行形式ファイル
ファイルの拡張子が.exeなどの実行形式ファイルに感染する。ユーザが誤ってウィルスに感染した実行形式ファイルを実行すると、ウィルスはパソコン内にある他の実行形式ファイルを探して感染を試み、そのファイルが感染可能ならば、そのファイルを勝手に加工して自分自身のプログラムをコピーする。

③データファイル
ユーザがウィルスの入ったデータファイル(例えばWordの文書ファイル)を開くと、このデータファイルに対応したアプリケーション(Wordなど)がデータファイルに書かれたプログラムを実行する。
これによりウィルスが起動し、不正プログラムを他のデータファイルに追加、もしくは上書きして感染を広げる。

ウィルスの隠れ方
①ステルス化
ウィルスがファイルに隠れていることを隠すために、ユーザやウィルス対策ソフトに嘘のファイルサイズを教える。つまり、ファイルサイズの変化を手がかりに感染を調べるのが難しくなる。

②自己変異
ウィルスが自分のかたちを変えることで、ウィルス対策ソフトの検出から逃れる。
ウィルス対策ソフトは、ウィルスの特徴を抽出したデータを持っていて、これと比較することでウィルスを検出する。
そこで、ウィルスは感染する度に自分自身のデータを変えることで、ウィルス対策ソフトのデータと照合しても見つけられないようにする。

③暗号化
感染するとき、自分自身を暗号化して、その複合方法と暗号鍵を感染対象ファイルに埋め込む。

ウィルスによる被害
被害が大きい順に紹介すると以下のようになる。
①パソコンのBIOS(パソコンを起動するプログラム)を破壊する。パソコンが立ち上がらなくなり、ユーザによる修復は不可能となる。
②ハードディスクをフォーマットする。データが全て消滅。
③ファイルを削除する。
④ファイルを改ざんする。
⑤メールを大量に送信する。
⑥ユーザ情報を盗む。
⑦画面上にメッセージを表示するなどいたずらをする。
⑧メモリを大量に消費させたり、CPUの処理を増やして、パソコンの動作速度を低下させる。
①~③は特にやばい。

ウィルス対策ソフト
ウィルスに感染するのを未然に防ぐためのソフトウェア。
感染したファイルを元に戻す機能もあるが、これは補助的な機能で、手遅れになることが多くあまり信頼できるものではないことを理解しておく必要がある。
ウィルス対策ソフトは、次の二通りの方法でウィルスの感染を検査する。
①常時動作していて、ユーザがアクセスしようとしたファイルを調べる。侵入を未然に防ぐという点で有効。
②ユーザの指示あるいは定期的にパソコン内のすべてのファイルを検査する。常時の検査をすり抜けて侵入したウィルスを検出するのに有効。

パターンマッチング
あらかじめ解明した個々のウィルスの特徴やパターンを記録したファイルを準備しておき、検査するファイルの内容と特徴データファイルを比較する。
検査対象ファイルの一部がウィルスの特徴パターンと同じであれば感染していると判断する。

ウィルス定義ファイル
もっとも単純な作成方法は、ウィルスのプログラムコードをそのまま比較用データとして用いることである。検出対象が同じウィルスであれば確実に検出できるので確実な方法である。しかしこの方法には2つの短所がある。
①様々なウィルスをそのままの形で全て登録してしまうと、定義ファイルの容量が膨大なものとなってしまう。
②ウィルスには、基本的には同じ特徴を持つが、ほんの一部だけ違っている変種や亜種が多い。そのためウィルスコードをそのまま登録すると、このような変種や亜種は検出できない。
これらを解消するため、一般にウィルスの特徴となる部分だけを抽出してファイルに登録する。具体的には、ウィルスコードの複数の部分を切り出して、それぞれにある一定の処理を施すことで、容量が小さく、変種や亜種に対して有効で、誤認(正規のプログラムをウィルスだと間違えること)の少ないウィルス定義ファイルを作成する。

感染後の駆除
ウィルス対策ソフトは不注意で感染してしまったウィルスを取り除く機能も備えている。
ファイルに追加された形のウィルスの場合、追加されたコードを削除すれば元の状態に戻せる。また、感染したウィルスを無害化することなので最初の状態をまったく同じになるとは限らない。
元のデータに上書きされる形で感染した場合、あるいはファイルが削除された場合などは、元に戻せない。したがって重要なファイルはバックアップをとっておくことが極めて有効である。

スパイウェア
コンピュータウィルスと双璧をなす不正プログラム。
他のアプリケーションソフトに含まれて配布、インストールされ、ユーザの知らないうちに、コンピュータ内に存在する情報、パソコン操作に関する情報を許可なしに第三者に送信するソフトウェアである。
ウィルスとの大きな違いは、自己増殖の機能の有無である。

スパイウェアの感染源
①無料ソフトのインストール
②Web上で使用する秘密情報(カード番号、ID、パスワード)
③パソコンの使用履歴(キー入力情報、何がインストールされているか)
④ブラウザの使用履歴(どのサイトを見たか、何をクリックしたか)

アドウェア
ユーザにアプリケーションを無料提供する代わりに画面に広告を表示させてもらうプログラム。例えば画面に別ウィンドウに表示されるポップアップ広告など。

スパイウェアへの対策
OSやブラウザを常に最新の状態に更新し、セキュリティホールをふさぐと当時に、無料ソフトのインストールには十分注意する。
またスパイウェアにも対応できるウィルス対策ソフトをインストールする。

ウィルス感染防止の基本対策
①OSやブラウザを常に最新の状態に更新し、セキュリティホールをふさぐ。
②ウィルス対策ソフトをインストールしておく。
③怪しい電子メールは開かずに削除する。
Calendar
<< April 2024 >>
SunMonTueWedThuFriSat
 123456
78910111213
14151617181920
21222324252627
282930
search this site.
tags
archives
recent comment
recent trackback
others
にほんブログ村 科学ブログへ にほんブログ村 科学ブログ 恐竜へ カウンター
admin
  • 管理者ページ
  • 記事を書く
  • ログアウト