Anti-Spyware スパイウェアについて...その被害実例と対策

Slides:



Advertisements
Similar presentations
フォレンジック市場分析 E-Detective 説明 Decision Group Inc. フォレンジックとは? 不正アクセス 機密情報漏洩 などの犯罪 紛争が起こり 原因究明と捜査が開 始 電子的記録の収集、分析を 法的な証拠にする技術 「デジタル鑑識」 2,000 年より、 E-Detective.
Advertisements

インターネット=世界中の知識や人々とつながる 自分の能力や楽しみを広げる 友人、家族とコミュニケーションする 情報と娯楽へのアクセス 学習、人との出会い、探検.
コンピュータウイル ス ~ウイルスの感染を防ぐには~. ( 1 )コンピュータウイルスとはどんなもの なのか、 どんな被害を及ぼすのかを知る。 ( 2 )コンピュータウイルスに感染しないた めの 方法を知る。 1 課 題 ウイルスの感染を防ぐに は.
1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
コンピュータウィルス.
Global Ring Technologies
安全なログオン手順 2004/08/26 Port139 伊原 秀明.
Anti-Spyware X-Cleaner 製品ラインアップ、導入例と製品比較
情報セキュリティ読本 - IT時代の危機管理入門 -
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
Ad / Press Release Plan (Draft)
セキュリティ・アーキテクチャに基づく IT 設計
Novell ZENworks Desktop Management Starter Campaign
受動的攻撃について Eiji James Yoshida penetration technique research site
Lync 会議 Lync 会議に参加する Lync 2013 クイック リファレンス Lync 会議のスケジュール
Lync 会議 Lync 会議に参加する Lync 会議をスケジュールする 会議のオプションを設定する
Zeusの動作解析 S08a1053 橋本 寛史.
電子社会設計論 第11回 Electronic social design theory
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
CGI Programming and Web Security
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
Vulnerability of Cross-Site Scripting
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
Bank Trojan の進化 Nov 2005.
2010/12/01 IT講習会 快適なpcの使い方 メンテナンス編.
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
IM、プレゼンス、連絡先 IM 要求を受け入れる Lync 2013 クイック リファレンス プレゼンスを設定または変更する ユーザーの検索
セキュリティ・チェックリスト解説 【5~10分】
OSボックスのセキュリティ機能.
インターネット活用法 ~ブラウザ編~ 09016 上野喬.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
アプリケーション共有機能 〈参考〉 (図1) (図2)
EBSCOhost 詳細検索 チュートリアル support.ebsco.com.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
Windows 7 ウィルスバスターインストール方法 ユーザーアカウント制御の設定変更 ウィルスバスターのインストール
ランサムウエア (身代金要求型不正プログラム)に注意!
1 2 ワークスタイルを変えるOffice変革 クラウド導入をサポートする Microsoft CSPプログラムのご案内
第8章 Web技術とセキュリティ   岡本 好未.
UTM SS5000で社内ネットを一括管理 簡単に、安全な、ネットワークセキュリティ-システムを構築 UTM 無 UTM 有
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
  情報に関する技術       情報モラル授業   .
DNSトラフィックに着目したボット検出手法の検討
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
Why SonicWall? ~SonicWall UTM製品が選ばれる3つの理由~ 特許技術の”RFDPI” マルチコアアーキテクチャ
セキュリティ 05A2013 大川内 斉.
Windows Vista ウィルスバスターインストール方法 ユーザーアカウント制御の無効化 ウィルスバスターのインストール
スパイウェア あなたのパソコンは大丈夫ですか? 知らなきゃ危ねぇ!! 本当は怖~ぃ       チーム タートルズ48.
VIRUS.
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
F-Secure Mobile Security Ver.17 インストールガイド V5.1
情報セキュリティ - IT時代の危機管理入門 -
コンピュータ リテラシー 担当教官  河中.
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
常設チャット トピック フィードを作成してアクティビティをフォローする Lync 2013 クイック リファレンス
Microsoft® Office® 2010 トレーニング
マルウェアへの対策.
中等情報科教育Ⅱ 情報セキュリティの確保.
情報モラル06 情報 セキュリティ.
強制パススルー機構を用いた VMの安全な帯域外リモート管理
Presentation transcript:

Anti-Spyware スパイウェアについて...その被害実例と対策 nextEDGE Technology, Inc. Mar 18 2005 Rev 2.0 nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

概要 このセッションでは、ここ数ヶ月のうちに深刻な問題となりつつあるスパイウェア被害について実例などを紹介しながら、スパイウェアの定義や、その対応策について議論します。 スパイウェア被害の実例とFTC報告 スパイウェアとは スパイウェアの定義 スパイウェアの種類 どこから侵入するのか スパイウェア対策について nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

スパイウェア被害の報道 スパイウェアに関する報道 2004年末の10大スパイウェア発表 - キーロガーやアダルト関連など危険度大 SSL暗号通信を解読するスパイウェアにするスパイウェアに大学が警鐘 会社にもまん延するスパイウェア―PC 1台に20個感染 スパイウェア対策市場、急拡大の見通し スパイウェア増加も対策ソフト導入企業は少数 PC1台に平均26.9個のスパイウェア―米調査で明らかに 無料アプリの代償? 急増するするスパイウェア スパイウェアの被害、急速に拡大 家庭のパソコンにはウイルスやスパイウェアがいっぱい デル、NPOと共同でスパイウェア対抗運動 『カザー』で共有される実行ファイル:半数がウイルスに汚染 隣のネット セキュリティ事件~スパイウエア スパイウェアの地獄めぐりへようこそ 10大Spyware by Webtoot アダルト関連サイトからの悪質なプログラムが多い. またCleanerを装ったうそのソフトウェア CoolWebSearch. 2. Marketscore ステルス ソフト (Web閲覧高速化そふと) 3. By Webroot ファイヤウォールやアンチウィスルだけでは十分でないことを証明 4. 2003年 1200万ドルから2008年 3.500億ドル 5. デル スパイウェアに関する問題 ユーザのクレーム Spy Act法案 スパイウェア製作者が処罰 nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

FTCでの報告(1) FTC (Federal Trade Commission ) Workshop 2004 April nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

FTCでの報告(2) nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

スパイウェアとは? スパイウェア ソフトウェアの目的 コンピュータ操作を記録し機密情報を盗む 販売促進目的でユーザのWebサーフィングを誘導する 販売促進目的でポップアップ広告を表示する 市場調査のためにユーザのWebサーフィング記録を収集する アドウェア普及の要因 PtoPアプリケーション クリック型課金広告 開発が容易 – ライブラリが合法的に販売されている スパイウェア (アドウェア)の普及が急速に高まった理由として、クリック数、表示数による広告課金システムの普及があります。 悪質化したのは、P to Pなどのファイル共有のためのアプリケーションの普及 シェアウェア始まりも広告から.. nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

スパイウェアのもたらす被害 スパイウェアのもたらす2つの被害 セキュリティの侵害 ユーザのコンピュータ操作を知らない間に盗み取る キー操作や、画面イメージを記録し、バックドアからの接続 IEなどブラウザ セキュリティ設定の変更 ファイヤウォールやウィルススキャン、VPN/SSLだけでセキュリティは十分か? パフォーマンスの低下 CPU やメモリ リソースを消費 不要なポップアップによる操作性の低下 不正なアドウェアプログラムによるシステムの不安定化 企業内のPCは100%その性能を発揮しているか? キーロガーには、HWタイプも存在している - VPN/SSL/暗号化しても、別のレベルで情報を盗難できる 公共のネットカフェなどに、第3者が仕込む 家庭内で、親が子供に、子供が親に… アドウェアの被害としては、パーフォマンスの低下、システムの不安定化 企業にとっては、HWへの投資効果に影響する深刻な問題 企業内のPCは100%その能力を発揮しているか? nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

どこから侵入するのか? 電子メール スパイウェアはどこから侵入するにか? フリーソフトウェア/シェアウェアのインストール 検索プラグイン ソフトウェア(無償) ピアツーピア ソフトウェア スクリーンセーバ インターネット アクセラレータ ブラウザ ソフトウェア(Active-X) ハイジャッカーなどを含んだサイトへのブラウザでのアクセス オンライン ショッピング 検索サービス アダルト サイト 偽のポップアップ画面 電子メール 偽の電子メール(スパム)でサイトに誘導 フィッシング メール nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

スパイウェア対策の必要性 スパイウェア対策ソフトウェアの導入による3つベネフィット スパイウェア対策の目的 スパイウェア対策の必要性 スパイウェア対策ソフトウェアの導入による3つベネフィット セキュリティ強化 テクサポ コスト削減 HWへのROIの回復 nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

セキュリティ インターネット盗難防止 キーロガーを利用してユーザのアカウント情報を盗み、さらにそのアカウントを利用して個人のインタネート上の資産が盗難される事件が多く発生しています。 検疫サービス - メンバー サイトなど個人情報へのアクセス前に、キーローガーなどがユーザのコンピュータに侵入していないかを簡単にチェックするサービス インターネットバンク クレジットカード情報の入力 キーロガーには、HWタイプも存在している - VPN/SSL/暗号化しても、別のレベルで情報を盗難できる 公共のネットカフェなどに、第3者が仕込む 家庭内で、親が子供に、子供が親に… アドウェアの被害としては、パーフォマンスの低下、システムの不安定化 企業にとっては、HWへの投資効果に影響する深刻な問題 企業内のPCは100%その能力を発揮しているか? nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

スパイウェアとビジネス コスト(1) ISP/IT管理 テクニカル サポートコスト スパイウェアに関する知識を得て、また適切なツールを持つことでテクニカル サポートに掛かる経費を軽減することができます。 E. テクニカル サポート コールセンタでのスパイウェアに関わる費用 (2004年FTCスパイウェアワークショップから) 問題が発生すると、消費者はISP、OS製造元、またはPC製造元のテクニカル サポート センターに連絡します。Dellの報告では、スパイウェアは、2003年終わりにはテクニカル サポート スタッフへの電話中で1番目のカテゴリとしています。同様に、McAfeeは、スパイウェアは大きなテクニカル サポートの問題であり、過去のウィルスを越えるものであるとしています。DellやMcAfeeではスパイウェアに関するコールは、テクニカル サポート コール全体の10%から20%に達しています。 ISP関係者はこれらのコールへの対応に掛かるコストが実際にビジネスに影響を与えていると報告しています。1つの理由として、スパイウェアに関するテクニカル コールは一般に、通常のテクニカル サポート コールよりも時間が掛かることがあげられます。それは多くの場合、消費者は、スパイウェアが原因していることを知らないこと、その上、テクニカル サポートは問題の原因をトラブルシューティングしなければならない。あるパネリストは通常のISPへのテクニカル サポート コールおよそ5分かかり、スパイウェアに関するコールの平均は約25分、これはコールに関わるコストを$15ほど引き上げています。なぜならISPのユーザは、標準的に$20から$40を月額インターネット アクセスに支払っていて、それらテクニカル サポート コールはISPのプロフィット マージンを深刻に減少させています。 キーロガーには、HWタイプも存在している - VPN/SSL/暗号化しても、別のレベルで情報を盗難できる 公共のネットカフェなどに、第3者が仕込む 家庭内で、親が子供に、子供が親に… アドウェアの被害としては、パーフォマンスの低下、システムの不安定化 企業にとっては、HWへの投資効果に影響する深刻な問題 企業内のPCは100%その能力を発揮しているか? nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

スパイウェアとビジネス コスト(2) ハードウェアへのROIの回復 たとえ、最新のコンピュータをビジネス環境に導入したとしてもスパイウェアによりその本来の性能が100%発揮されていないとしたら、それはハードウェアへの投資効果は結果的に100%得られていないことになります。スパイウェアを除去することでパフォーマンスを回復することは、ハードウェアへの投資効果を回復することをいえます。 (FTCからの報告より) スパイウェア プログラムは、しばしばシステム動作性能に多大な影響を及ぼします。コンピュータの動作性能を過大に低下させる現象は、最も多いスパイウェアに関連した被害の苦情は、コンピュータ製造メーカ Dellの受けたもので、すべてのスパイウェア関連の苦情の1/4以上あったと2004年4月時点での結果でした。スパイウェアは、またコンピュータをクラッシュさせることがあります。Microsoftでは50%のユーザのコンピュータ クラッシュはスパイウェアに起因したものであると報告しています。パネリストによると、あるスパイウェアは、多くのシステム リソースを消費し、ユーザはもはやマウスさえ使えなくなったり、カーソルがフリーズした状態に陥ってしまうと報告しています。 キーロガーには、HWタイプも存在している - VPN/SSL/暗号化しても、別のレベルで情報を盗難できる 公共のネットカフェなどに、第3者が仕込む 家庭内で、親が子供に、子供が親に… アドウェアの被害としては、パーフォマンスの低下、システムの不安定化 企業にとっては、HWへの投資効果に影響する深刻な問題 企業内のPCは100%その能力を発揮しているか? nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

スパイウェア対策 スパイウェア対策について スパイウェア侵入方法を知り、現在の環境における脆弱性について監査し、事前防御とスパイウェア対策ソフトウェアの導入、定期的な検出と検疫を行うことを推奨します。 事前防御 ブラウザセキュリティ設定 – 中以上 ポップアップ広告の禁止 信頼できないサイトへのアクセスを禁止 信頼されていないソフトウェアのインストールを禁止 Active-Xブロックリストの適用 ファイヤウォールの設定 ( NetBIOS : 135, 137, 138, 139, 445 ) アンチウィルス ソフトウェア 定期的な検出と検疫 ウィルス対策と違って、スパイウェア対策では、目的に合ったアンチスパイウェア ソフトウェアを導入することが重要です。 常にバックアップを作成し、駆除作業を行う nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

アンチスパイウェアの選択 アンチスパイウェア ソフトウェアで必要とされる機能 機能 説明 検出と検疫 クイックスキャン 数秒でスパイウェアをスキャン 起動時や任意に実行する場合に有効 ディープスキャン メモリ、レジストリ、ディスクすべてをスキャン 定期スキャンに有効 駆除 アンインストール スパイウェアを削除するだけでなく、アンインストールすることでより安全に駆除 ブロック 免疫化 Active Xのブロック 定義 違うレベルの検出/検疫 企業で利用する ハイジャッカ デフォルト ページの保護 IE クリーナ クッキー、スタートアップ スタートアップで実行されるスパイウェアを削除 LSPチェック LSP Layered Service Providerの修復 Rollback Rollback and Restore シグネチャ ファイル 更新 20-100/日 追加/ウィルスの数十倍! nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

FAQ – 陥りやすい考え アンチウィルスを導入しているから大丈夫? IEは使っていないから大丈夫? アンチウィルスはスパイウェアを検出しません IEは使っていないから大丈夫? スパイウェアは、Active-Xだけではありません インターネットには接続されていないから大丈夫? 第三者がリムーバブル メディアから故意にインストールする可能性 規定されているソフトウェア意外はインストールしないから大丈夫? 悪意をもった第三者が操作することはありませんか? 自分以外が操作できないようになっているから大丈夫? ネットワークを経由して侵入してきませんか? nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

Q & A Q & A nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

ウィルスとスパイウェアの違い 狭義のスパイウェアと広義のスパイウェア定義 X-Cleanerのスパイウェア定義(広義のスパイウェア) ウィルスベンダの定義するスパイウェアは狭義のスパイウェア BHO,アドウェア、ハイジャッカ、Active-Xコントロールを含まない X-Cleanerのスパイウェア定義(広義のスパイウェア) ユーザの知らない間にインストールされ、認知しないことを実行するソフトウェア アンインストールが複雑なソフトウェア ユーザのプロファイルを収集し、知らない間に外部に送信するソフトウェア スパイウェア対策には ウィルス対策とは全く違う検出、除去技術が必要とされる * アンチスパイウェア ソフトウェアで必要とされる機能表参照 nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

スパイウェアの種類 スパイウェアの種類 以下の種類のソフトウェアを総称してスパイウェアと呼びます パラサイトウェア – ParasiteWare アドウェア – Adware スパイウェア - Spyware マルウェア – Malware nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

スパイウェアの種類(1) パラサイトウェア - ParasiteWare アドウェア - Adware ParasiteWare は , デフォルトであるアフィリエイト追跡リンクを上書きするすべてのアドウェア (Adware) を意味します。これらの追跡リンクは、 Webmaster によって利用され、製品を販売したり、ウェブサイトを検索することを支援します。エンドユーザにとって ParasiteWare は若干セキュリティの脅威として代表されます。 アドウェア - Adware アドウェアは、また adbot として知られています。アドウェアは、オンラインサーフのプロフィールや、消費の習慣を元に、サーフするごとに広告ポップアップ ウィンドウを表示するための多くのことを行います。すべてのアドウェアは悪いわけではありません。しかし、多くのユーザはアドウェアの侵入行動によって悩まされます。アドウェアを削除すると、それと共に配布されている無償のソフトウェアが機能しなくなることがあります。 nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

スパイウェアの種類(2) スパイウェア - Spyware マルウェア - Malware キーストローク、履歴、パスワードおよびその他機密情報や個人情報を記録するという点で、スパイウェアは、アドウェアよりも可能性としては危険なものです。 スパイウェアは多くの場合、配偶者の監視、子供の監視、監視ツールとして、または単にユーザをスパイするツールとして販売されています。スパイウェアはまた、スヌープウェア (Snoopware) 、 PC 監視、キーロガー、システムレコーダ、管理者による制御ソフトウエア、 PC レコーダ、探偵ソフトウェア及びインターネット監視ソフトウェアとして販売されています。 マルウェア - Malware マルウェアは悪意のあるソフトウェアのための総称です。マルウェアはコンピュータ システムを破壊するためにとりわけ設計されているソフトウェアです。 トロイの木馬 、 ワームまたはウイルスもマルウェアとして分類されます。一部の広告ソフトウェアも、ユーザがアンインストールしても再びインストールすることを試みるため悪質であるといえます。 ハイジャッカやダイヤラもマルウェアに含まれます。 nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

クッキーはスパイウェアではない クッキーとは? クッキーそのものはユーザPCに残されるテキスト ファイルです。そのものがバックドアとして動作したり、キーストロークを盗んだりするものではありません。 多くのAnti-Spywareソフトウェアのデータベースには、クッキーがスパイウェアとして定義されていいます。 アンチスパイウェア ソフトウェアのデータベースの大きさはその性能を意味しているとは限りません。 nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.

実際に日本国内で見つかっているスパイウェア MagicControl トロイの木馬 – ファイヤウォールやアンチウィルスをプロセスを停止させる。 BadTrans.BWebs nextEDGE Technology, Inc. Confidential need to know 2004, 2005 nextEDGE Technology K.K. Copyright All rights reserved.