ネットワーク社会の 情報倫理 第4章 コンピュータウィルス [近代科学社刊]. 4. 1 有害なプログラム コンピュータウィルス ワーム トロイの木馬 スパイウェア・アド ウェア デマウィルス マルウェア (mal-ware) → 有害なプログラムの総称 ( mal :悪意を持っ た) マルウェアの種類.

Slides:



Advertisements
Similar presentations
762.  ウイルス警告メッセージを 装って、ユーザーを悪質サ イトに誘導するメールのこ とである。  引用文献 7/27/news027.html.
Advertisements

Information-technology Promotion Agency, Japan Copyright © 2004 独立行政法人 情報処理推進機構 独立行政法人 情報処理推進機構 セキュリティセンター 日本国内における コンピュータウイルスの発見届出状況について 2004 年 11 月 25.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
コンピュータウィルス.
情報基礎A 情報科学研究科 徳山 豪.
情報セキュリティ読本 - IT時代の危機管理入門 -
EDC(Electronic Data Capturing) システムの紹介
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
コンピュータウイルスと脆弱性 情報社会と情報倫理 第12回.
コンピュータ演習Ⅰ 8月6日(土) 4限目 フリーウェア.
Ad / Press Release Plan (Draft)
受動的攻撃について Eiji James Yoshida penetration technique research site
第2章 ネットサービスとその仕組み(前編) [近代科学社刊]
安全・安心なネット生活を送るためのネットワークセキュリティ
Zeusの動作解析 S08a1053 橋本 寛史.
自宅で仕事をする時 ワークシート③ ☞研修例=各自記入5分+グループ協議7分+全体共有7分(1シート約20分)
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
コンピュータウイルス ~ウイルスの感染を防ぐには~
コンピュータ管理と セキュリティ 成蹊大学工学部物理情報工学科 中野武雄.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
中学校「総合的な学習の時間」 基礎講座 本庄市立本庄南中学校 第一学年.
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
コンピュータウィルス ~ウィルスの種類編~
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
セキュリティ・チェックリスト解説 【5~10分】
インターネット活用法 ~ブラウザ編~ 09016 上野喬.
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
パソコンボランティア パソ救 平成21年2月22日 まなび北新
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
ランサムウエア (身代金要求型不正プログラム)に注意!
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
第8章 Web技術とセキュリティ   岡本 好未.
ウィルス 河野 裕哉.
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
コンピュータウィルス ~ウィルスへの対処編~
情報セキュリティ - IT時代の危機管理入門 -
DNSトラフィックに着目したボット検出手法の検討
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
7. セキュリティネットワーク (ファイアウォール)
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
セキュリティ 05A2013 大川内 斉.
データ構造とアルゴリズム論 第3章 ファイルを用いたデータ入出力
スパイウェア あなたのパソコンは大丈夫ですか? 知らなきゃ危ねぇ!! 本当は怖~ぃ       チーム タートルズ48.
VIRUS.
情報通信ネットワークの 仕組み.
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
メールの仕組みとマナー.
A18 スパムサーバの調査 ~ボットを見抜けるか?~
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
コンピュータ リテラシー 担当教官  河中.
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
マルウェアへの対策.
情報スキル入門 第3週 キャンパスネットワークの利用.
情報モラル06 情報 セキュリティ.
7-Zipのインストール (Windows 10)
Presentation transcript:

ネットワーク社会の 情報倫理 第4章 コンピュータウィルス [近代科学社刊]

4. 1 有害なプログラム コンピュータウィルス ワーム トロイの木馬 スパイウェア・アド ウェア デマウィルス マルウェア (mal-ware) → 有害なプログラムの総称 ( mal :悪意を持っ た) マルウェアの種類

4. 2 コンピュータウィルス 感染(自分の複製をコピーし、増殖する) 潜伏(ある条件を満たすまで活動せず潜む) 発病(ウィルスの目的とする有害な活動を行 う ) コンピュータウィルスの定義 → 3つのうち、少なくとも1つの機能 を持つ 気づかぬ間にコンピュータへ忍び込む(感 染)。 何か悪さをしたり、自己増殖して広めたり する。

4. 3 コンピュータウィルスの 分類 種類感染先特徴 ファイル 感染型 実行形式ファイル ( EXE 、 COM ) FD を介して広まった初期型のウィ ルス(80年代~)。 PE 型ウィル スとして現存。 ブートセク タ感染型 FD や HDD のシステ ム領域 システム領域に感染し、PCの起 動時に活動してコントロールを奪 う。80年代に登場し亜種が現存 する。 マクロ感染 型 Word 、 Excel 等のの データファイル とアプリケーション ソフト 主として電子メールに添付ファイ ルを介して感染が広まる。作成・ 改変が比較的容易なため亜種が多 く存在する。 (90年代後半~) Web ページ 感染型 Web 閲覧時にマルチ メディアコンテンツ の実行で感染 ActiveX コントロール、 Java アプ レット VBS 、 JavaScript 等のスク リプトに組み込まれる。 (90年 代後半~)

4. 4 ワーム 有害プログラムの1つ 自己増殖機能をもつ 他のファイルに感染しな い。 電子メールの添付ファイルとして自己増殖する。 他のファイルには寄生しない点でウィルスと区 別。 スクリプト言語やマクロで比較的容易に作成可 能。 1つのワームを退治しても、亜種が出現する。 ワームの定義 ( Worm :芋虫のような幼虫)

4. 5 トロイの木馬 トロイの木馬( Trojan Horse ) 一見無害に思えるものが、中に入れた途端に悪さ をするという意味。 (語源:ホメロスの叙事詩「イーリ アス」より) トロイの木馬型ウィルスの定義 一般のソフトウェアに見せかけている。 悪意のある仕掛けが組み込まれている。 感染や自己増殖機能はない。 DDOS 攻撃 トロイの木馬が感染した大量のコンピュータから特定のサーバに対し てメールなどを一斉に送信し、サーバの機能を停止させてしまう攻撃。

4. 6 スパイウェア・アドウェ ア 個人情報の収集目的で、一般のアプリケーションと共に 配布されるプログラム。 (インストール時に、スパイウェアも 組み込まれる。) スパイウェアとは アドウェアとは ユーザの画面上に特定の宣伝広告を表示させるためのプ ログラム。 ( 企業のマーケティング/宣伝活動に使われる 。) ・インストール時に利用に関する承諾画面が表示されるものがあ る。 ・バックグラウンドで情報を盗み出す。 (気が付きにくい) ・ Web のアクセス履歴やユーザのコンピュータに関する情報を記 録し送信する。

4.7.1 ウィルスの届出件数 届出件数:増加 ・インターネットで猛威を ふるうウィルスの出現 ・届出の 91% は一般法人か ら 実際の感染:減少 ・個人のパソコンやプロバ イダでのウィルス対策

4.7.2 感染経路 感染経路 2005 年 7 月 2005 年 6 月 届出件数割合(%)届出件数割合(%) 電子メール 4, , ネットワーク ブラウジング 外部メディア 不明・その他 合計 4, , ・大半は電子メール(添付ファイル)から 感染 ・ Windows システムやブラウザの脆弱性

4.7.3 携帯電話に感染するウィル ス フリーズメール(電卓機能を繰り返し使わせ る) 強制発信メール(特定の番号に発信する) いたずら・いやがらせ目的のメール 世界初の携帯電話に感染するウィルス 「 Cabir 」 (2004 年 6 月 ) 特定の OS を搭載する携帯電話に感染する。 感染すると “Caribe” (ピラニア)というメッセージを 表示する。 自分のコピーを他のデバイスへ送信する(ワーム活 動)。 「 Vodafone 702NK 」(日本)にも感染する。

4.8.1 個人ユーザとしての対策 1.ウィルス対策ソフトの導 入 2.ウィルス対策ソフトの 更新 3. OS やブラウザなどの更新 1.メールの添付ファイル 2. OS やブラウザなどのセキュリティ ホール 主な感染経路 ・インターネット接続の前に、インストール ・外部から持ち込んだファイルのウィルス チェック ・定義ファイルを最新版にアップデートし、新種・亜種のウィル スに対応 ・修正ファイルをダウンロードしアップデート(自動更新機能の設 定)

4.8.2 組織としての対策 ・複数の人が同じコンピュータを利用 ・共通領域にあるファイルを共同で使 用 ウィルスが広がる と、甚大な被害 1.ネットワーク全体に対す るウィルスチェック 2.メディアやノートパソコ ンの持ち出し 感染した際の対策 ・送受信されるデータのス キャン ・ファイアウォールの設置 ・私物のコンピュータやメ ディアもウィルスチェック 1.コンピュータをネッから切り 離す。 2.被害状況を確認する。 3.ウィルスを駆除する。 4. IPA 等の機関に連絡する。