コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.

Slides:



Advertisements
Similar presentations
最上 亮.  近年標的型と呼ばれるサイバー攻撃が増え、大 企業や、政府機関が情報窃取型の標的型メール 攻撃の被害を受けている。  標的型メール攻撃による個人情報漏えいは、企 業に莫大な損失を与えるとともに、信頼を失う。  現在サイバー攻撃における攻撃者、防御者の戦 略をゲーム理論的にモデル化する研究がおこな.
Advertisements

コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
身の回りの IT 情報科教育法 後期 10 回 2004/12/18 太田 剛. 目次 1. 最終提出の確認 2. ルータの説明 ( 先週の続き ) 3. 身の回りの IT 1/8 の授業は情報科教員の試験対策です。
ネットワーク社会の 情報倫理 第4章 コンピュータウィルス [近代科学社刊]. 4. 1 有害なプログラム コンピュータウィルス ワーム トロイの木馬 スパイウェア・アド ウェア デマウィルス マルウェア (mal-ware) → 有害なプログラムの総称 ( mal :悪意を持っ た) マルウェアの種類.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
ド メ イ ン 名(2) 情報社会と情報倫理 第9回.
コンピュータウィルス.
ケータイ・ネット安全教室 被害者・加害者にならないために
ブラウザの基本操作 前のページに戻る ブラウザの左上にある 「戻る」ボタンで、自分がたどってきた一つ前のページに戻ることができます。
情報セキュリティ読本 - IT時代の危機管理入門 -
EDC(Electronic Data Capturing) システムの紹介
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
コンピュータウイルスと脆弱性 情報社会と情報倫理 第12回.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
受動的攻撃について Eiji James Yoshida penetration technique research site
安全・安心なネット生活を送るためのネットワークセキュリティ
Zeusの動作解析 S08a1053 橋本 寛史.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
コンピュータウイルス ~ウイルスの感染を防ぐには~
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
ねらい ネットワークの危険性と安全対策の必要性を知る。
ちょっと気になること メディアコミュニケーション論Ⅲ 第14回.
不正請求への対応 774.
電子メールの利用に当たって chibikura.
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
コンピュータウィルス ~ウィルスの種類編~
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
セキュリティ・チェックリスト解説 【5~10分】
インターネット活用法 ~ブラウザ編~ 09016 上野喬.
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
メ デ ィ ア ・ リ テ ラ シ ー 情報社会と情報倫理 第2回.
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回.
パソコンボランティア パソ救 平成21年2月22日 まなび北新
主催 : 株式会社プライオリティ ゲスト講師:株式会社船井総合研究所
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
ランサムウエア (身代金要求型不正プログラム)に注意!
ネットの安全を考えよう! 賢く使いこなすためには?
情報セキュリティ - IT時代の危機管理入門 -
ウィルス 河野 裕哉.
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
安全にパソコンを使用するために e-learning講座 次へ
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
  情報に関する技術       情報モラル授業   .
DNSトラフィックに着目したボット検出手法の検討
ウイルスについて I98N044 久野耕介 I98N114 藤田和久
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
サイバーセキュリティ バッファオーバフロー
セキュリティ 05A2013 大川内 斉.
VIRUS.
ランサムウエア (身代金要求型不正プログラム)に注意!
個人情報の流出の危険性とその対策について
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
情報コミュニケーション入門b 第11回 Web入門(2)
情報セキュリティ - IT時代の危機管理入門 -
後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
中等情報科教育Ⅱ 情報セキュリティの確保.
情報モラル06 情報 セキュリティ.
Presentation transcript:

コンピュータウィルスと脆弱性 情報社会と情報倫理 第13回

始 め に 自分でパソコンを持っていたら スマホでも 今日,話す内容に注意しないといけない 放置すると,どのようなことになるのか

今日の内容 コンピュータウイルス ソフトウェアの脆弱性 被害者から加害者へ

コンピュータウィルス対策入門 ウィルス対策スクール(IPA) コンピュータウィルスとは どのようなことが起きるのか 対策は 事後処置は 届け出

コンピュータウィルスとは(1) 第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラム(経済産業省,“コンピュータウイルス対策基準”) であって,次のうち一つ以上の機能を有するもの

コンピュータウィルスとは(2) 自己伝染機能 広がる 被害者を増やす 潜伏機能 すぐに被害がでない その間に,さらに広がる 発病機能 被害が発生

ウィルスはプログラム(1) だから,実行しなければ大丈夫!? 何とかして,実行させようとする仕掛け 無料のゲーム WordやExcelのデータファイル マクロプログラムが含まれる場合がある 開いただけでアウト

画像ファイルだと思って,ダブルクリックする ウィルスはプログラム(2) 画像ファイルだと思って,ダブルクリックする 画像データ お宝画像.jpg           .exe 拡張子を偽装  空白が含まれるファイル名 のプログラム もっと手の混んだものもある

実行するとどうなるか(1) 変なことが起きる(発病機能) 被害例 ファイルが削除される ファイルをインターネットに送りだす などなど… 個人情報の漏えい 一見,何も起きていないようなことも 実はこれが最近問題に

実行するとどうなるか(2) 他に広がろうとする(伝染機能) USBメモリが接続されると,それにコピーする アドレス帳に登録されているメイルアドレス宛に,添付ファイルとして送る などなど… いろいろな種類・被害がある 最近はマルウェアと呼ぶことがある

感 染 経 路 (1) USBメモリなどから 自動的に実行する設定にしてあると メールの添付ファイル (IPA) USBメモリなどから 自動的に実行する設定にしてあると メールの添付ファイル インターネットのサイトからダウンロード・実行させる うっかりクリック 災害情報を装った日本語のウイルスメールについて (IPA)

感 染 経 路 (2) 流行のサービスを狙った攻撃に注意! http://www.ipa.go.jp/security/txt/2010/05outline.html Twitterでうっかりフォローすると… 短縮URLに注意

ワクチンソフト(1) ウィルスを検出し,対処するソフト これを(最新の状態で)使っていれば大丈夫? ワクチンソフトにはいろいろあるが,すべてがすべてのウィルスに対応できるかどうかは?

ワクチンソフト(2) 新種が出現 新種への対応が間に合わない場合がある 万能ではない

起 源 コンピュータウイルスの歴史。それは1972年から始まった http://www.watch.impress.co.jp/broadband/news/2001/12/07/virus.htm 正しくは1986年というべき(別の説もあり)

脆弱性とは何か それを放置するとどうなるか ソフトウェアの脆弱性 脆弱性とは何か それを放置するとどうなるか

ソフトウェアの脆弱性(1) 脆弱性とは 簡単に言えば,使用しているソフトウェアの “欠陥” “情報漏えい”などシステムの安全な運用を脅かす原因になるもの

ソフトウェアの脆弱性(2) 脆弱な点を突かれると,例えば(パスワードを入力せずに) ファイルの読み書き 正体不明のプログラムの実行  などが可能になる インターネット経由で外部から,このようなことが可能になる場合もある

コンピュータウィルスと脆弱性 脆弱性を狙うウィルス 脆弱性をついて,普通のプログラムではできないことをする 単なるウィルスよりも大きな被害

脆弱性の情報 いろいろなサイトで情報が公開される 開発者のサイト セキュリティ関連企業 公的機関 IPA 警察庁 など ニュースサイト(上記の情報の報道)

対 策(1) 脆弱性情報で指示される修正プログラム(パッチ)を入手し,適用する 対 策(1) 脆弱性情報で指示される修正プログラム(パッチ)を入手し,適用する 修正ではなく,新しいものに置き換える場合もある(バージョンアップ) 利用中の他のアプリケーションとの関係で,これらを実施できないことがある

対 策(2) 例 マイクロソフト Windows Update

対 策(3) 修正プログラムなどが提供されていない場合もある “使用上の注意”で対応 “信頼のおけないサイトにアクセスしない” 対 策(3) 修正プログラムなどが提供されていない場合もある “使用上の注意”で対応 “信頼のおけないサイトにアクセスしない” 脆弱性を狙った攻撃を受ける可能性 “信頼のおけるサイト”でも危ない場合がある 乗っ取られている場合がある

対 策(4) 使用しているすべてのソフトウェアに対して対策をする インストールしたことを忘れていることがある おまけのソフト 対 策(4) 使用しているすべてのソフトウェアに対して対策をする インストールしたことを忘れていることがある おまけのソフト 意識せずに使っている かなりの注意が必要

対 策(5) このような報告がある ソフトウェアパッチは年平均75本、4.8日ごとに導入が必要――Secunia調べ http://www.itmedia.co.jp/news/articles/1003/05/news020.html 実際にはどうか?ただし,ゼロではないことは間違いない

し か し そもそも“脆弱性”という言葉すら知らない その情報が提供されていることを知らない ということがないように!

ゼロデイアタック 修正プログラムなどの提供前に,脆弱性をねらった攻撃が行われること 直接,防ぎようがない 間接的に防ぐことが可能な場合もある

脆弱性の放置(1) 自分のパソコンには,重要な情報はない だから,脆弱性があってもかまわない 本当?

脆弱性の放置(2) パソコンを乗っ取られる場合がある ボット(bot) ネットワーク経由で外部の者の指示通りに命令を実行する spamの送信(CENT Japan) Webサーバなどへの攻撃 ボットを集めたボットネット 闇市場で貸し出されていたりするらしい

脆弱性の放置(3) 韓国で政府系サイトなどにDDoS攻撃、ボットPCから一斉攻撃、6779台確認http://internet.watch.impress.co.jp/docs/news/20110304_431179.html このようにニュースになることだけでなく,日々spamの送信などにも使われる

脆弱性の放置(4) つまり,他人に危害を加える可能性がある 自分だけの問題ではない 加害者になっていることが分からない 乗っ取られたことが,はっきり分からない(ようになっている)

脆弱性の放置(5) 「インターネット接続するコンピュータは,39秒ごとに攻撃を受けている」,米調査 http://itpro.nikkeibp.co.jp/article/NEWS/20070207/261293/ 全部が脆弱性をねらったものではない 脆弱なPCの生存時間は約4分 http://www.itmedia.co.jp/news/articles/0807/15/news029.html 誇張がある

脆弱性の放置(6) 「スティーブ・ジョブズは生きている」――訃報に便乗の迷惑メールに注意 http://www.itmedia.co.jp/news/articles/1110/12/news066.html こんなメールでひっかかる

最 近 の 話 題 か ら

事 例 衆議院の院内ネットから議員用ID、パスワードが盗まれた疑い(Slashdot Japan) 事 例 衆議院の院内ネットから議員用ID、パスワードが盗まれた疑い(Slashdot Japan) 三菱電機やIHI、川崎重工業にもサイバー攻撃~狙われた防衛産業http://internet.watch.impress.co.jp/docs/news/20110921_478970.html (公開終了)

標的型メール攻撃 本当のことはよく分からないのであるが… 標的型メール攻撃に関する注意喚起http://www.jpcert.or.jp/at/2011/at110028.html

き っ か け 間違いなく自分宛てみたいなメール 差出人が組織内の人 内容が組織内のこと 自分が狙われているので “標的型メール攻撃” (安心して)添付ファイルを開かないといけないように気になる

そ し て 添付ファイル WordやExcelのファイルで,脆弱性をねらう仕掛け 偽装した実行ファイル いずれにしろ,開く(実行する)ことにより,危険な状態にさらされる 外部と通信する

ポ イ ン ト 最初のメール ある組織に狙いを定める 特定の組織の者を対象とする内容 ひっかかりやすい 放置した脆弱性を狙われる

対 策 添付ファイルの扱い いつも添付ファイルでやり取りしていると難しい 脆弱性対策

今 日 の ま と め

まとめ:ウィルスと脆弱性(1) ウィルスは,いろいろな手段でやってくる プログラムであり,実行することにより,いろいろなトラブルが発生する 何とかして実行させようとする仕掛け 他に拡散しようとする 対策には,ワクチンソフトが有効であるが,万能ではない

まとめ:ウィルスと脆弱性(2) 脆弱性とはソフトの欠陥 安全な運用を脅かす原因になる 欠陥により, ファイルの読み書き プログラムの実行  などが可能になる

まとめ:ウィルスと脆弱性(3) 放置すると被害者なのに,加害者になることも ボット 対策は,脆弱性に関する情報を把握し,適切に対応する 修正プログラムの適用(ソフトの更新)

まとめ:ウィルスと脆弱性(4) 基本原則 怪しげなメールを開かない 怪しげなサイトを避ける 怪しげなプログラムをダウンロード・実行しない ワクチンソフトの使用 情報収集と対策実行,など

まとめ:ウィルスと脆弱性(5) ただし,ウィルスや脆弱性に対する完全な対策はない “外部との関係を完全に断つ”

まとめ:ウィルスと脆弱性(6) 正当な理由なく,コンピュータウィルスを作成・保管することは犯罪になる(刑法改正 6/17/11) 「ウイルス作成罪」盛り込んだ刑法改正案が可決・成立 http://internet.watch.impress.co.jp/docs/news/20110617_453975.html

まとめ:ウィルスと脆弱性(7) 携帯電話もインターネットに接続できるパソコンである 同じように危険がある 怪しげなアプリやJailbreakなどは特に危ない

まとめ:ウィルスと脆弱性(8) インターネットに接続可能な家電製品 中味はパソコン 同様な危険がある ハードウェアに欠陥がある場合もある

人 の 脆 弱 性

人の脆弱性(1) 例 パスワード 簡単なもの 推測されやすいもの メモして他人に見られそうなところに貼る

人の脆弱性(2) ソーシャルエンジニアリング 人間に隙をついて,情報を不正に得る 上司を装い,社員のパスワードを聞き出す 銀行員を装い,暗証番号を聞き出す 振り込め詐欺