個人ユーザと中小企業向けの自衛策(1) 〜パーソナルファイアウォール〜 | ScanNetSecurity
2024.05.17(金)

個人ユーザと中小企業向けの自衛策(1) 〜パーソナルファイアウォール〜

<序文>
 昨今コンピュータ・ネットワークの普及に伴い、その新たなインフラを利用したセキュリティ侵害は増え、それに対する一般の関心も高まってきている。
しかしながら「危険がある」ということを認識している人は増えてもその中身になると理解するには難しいとい

特集 特集
<序文>
 昨今コンピュータ・ネットワークの普及に伴い、その新たなインフラを利用したセキュリティ侵害は増え、それに対する一般の関心も高まってきている。
しかしながら「危険がある」ということを認識している人は増えてもその中身になると理解するには難しいという印象が先に立つようである。そのため理解の過程をとばしてとりあえずの対策に走るという態度がごく普通に見られる。
セキュリティ・ソフトの箱を手に取ってみるとアレにもコレにも効くと書いてある。「それならこれを入れておけば万事OKだな」と。果たしてそれで良いのだろうか?

 本稿ではネットワークを通じた攻撃について個人のユーザができることを考察していくが、その上で対策に至る過程に少し重点をおきたいと思う。どういったことが起き何が問題であるのかを理解することがセキュリティ対策において最も重要な一歩となるからだ。その前提があってこそ対策ソフトという道具が活かせるようになる。後半ではその道具の例としてパーソナル・ファイアウォールを取り上げその使い方を具体的に見ていく。またその使用における問題点も検証し、使い手側に求められるものを明らかにしていきたい。


<ネットワーク・セキュリティは世界規模の問題>

 インターネットが日本の家庭に普及したのはつい最近のことである。「パソコン一台あればいつでも世界とつながるなんて大した時代になったものだ」なんて感慨を抱いたのもそう遠くない話だというのに、今では生活の道具としてそれを使うことが日常化している。当たり前になってくると感覚が薄れるが、インターネットを使えば確かに世界とつながっているし、それはやはりスゴイことなのである。なんとなく自分は端っこにぶら下がってるだけという意識の方も多いだろうが、つながる以上はネットワークのルール上において平等であるし、真ん中も端もない。そこに参加しているのである。

 それはすばらしいことであるのだが、裏返してみるとそれだけの規模に応じたリスクも背負っていることを意味している。国境や物理的な距離もインターネットの上ではさほど障害にはならないので、悪事が行われるときも世界レベルである。近年ネットワークを通じたセキュリティの侵害は徐々にその危険が認知されてきているが、一般には何か事件が起きた際に耳目をひく程度。まだ日常的な関心事とまでは浸透していないように思う。しかし実際のところごく頻繁にソフトウェアの問題は発見され、すぐ続いてそれを悪用する手法も考案されている。そうした悪い企みが毎日のように行われているのは分かるとして、漠然とそれを恐れていても仕方がない。まずは正確な情報を集めそれを理解して対処することが必要である。以下ではその筋道を追って説明していく。

<マイクロソフトが提供するセキュリティ情報を読む>

 マイクロソフトでは新たに発見された自社ソフトの不具合に関して情報を公開し、修正プログラムを提供している(*1)。WindowsやInternet Explorer、Office関連製品など広く一般に使用されているものにセキュリティ上の脆弱性がある場合、それを悪用する手法が必ずといっていいほど出てくる。使用者が多いものを対象とすれば一つの手口で攻撃を成功させる確率が高くなるからだ。
これら製品は日常的に使われるソフトウェアの基幹部分を成すものであるだけに、情報を注意深くとらえる必要がある。

 マイクロソフトは多いときには月数回のセキュリティ情報を出しているが(*2)、それぞれの情報には最大深刻度という尺度がついている(*3)。これはその問題を悪用された場合の危険性の指標を評価したものである。この深刻度を参考にしながら情報を見ていくと、そのレベルが高いものの中に特定のキーワードが度々現れることが分かるだろう。それは「未チェックのバッファ」、「バッファ・オーバーラン」そして「任意のコードの実行」である。今年の夏に猛威を振るったBlasterワーム(*4)が利用したのもこのバッファ・オーバーラン(*5)の問題であった。


*1
マイクロソフト :セキュリティ
http://www.microsoft.com/japan/security/default.asp
マイクロソフト :TechNet Online
http://www.microsoft.com/japan/technet/

*2
マイクロソフトではセキュリティ修正プログラムのリリースを不定期に行っていたが、2003年10月からは毎月1回の定期更新に切り替えている。
マイクロソフト :TechNet Online セキュリティ情報一覧
http://www.microsoft.com/japan/technet/security/current.asp

*3
マイクロソフト :セキュリティ 深刻度の評価システム
http://www.microsoft.com/japan/security/security_bulletins/security_rating.asp
*4
Blaster関連リンク
マイクロソフト :TechNet セキュリティ センター - Blaster に関する情報http://www.microsoft.com/japan/technet/security/virus/blaster.asp
シマンテック :W32.Blaster.Worm
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.blaster.worm.htmlトレンドマイクロ :エムエスブラスト対策Web
http://www.trendmicro.co.jp/msblast/index.asp
ネットワークアソシエイツ :W32/Lovsan.worm.a
http://www.nai.com/japan/security/virL.asp?v=W32/Lovsan.worm.a
ソフォス :W32/Blaster-A
http://www.sophos.co.jp/virusinfo/analyses/w32blastera.html
Internet Security Systems :MSRPC DCOM ワーム「MS Blast」の蔓延
http://www.isskk.co.jp/support/techinfo/general/MS_Blast.html

*5
バッファ・オーバーラン(Buffer Overrun)
バッファ・オーバーフロー(Buffer Overflow)ともいう。二つの語には明確な使い分けの区別がなく、使用者によってどちらか一方を選択的に用いることが多い。「オーバーフロー」を採る例がやや多いが、ここではマイクロソフトの情報表記にならい「オーバーラン」で統一している。
マイクロソフト :セキュリティ 用語集 は行
http://www.microsoft.com/japan/security/glossary/glossary_jh.asp


<執筆>
Personal Firewall Reviewサイト運営  SalB
E-MAIL: bruce_teller@yahoo.co.jp
HP URL: http://www.geocities.jp/bruce_teller/security/

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  10. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

ランキングをもっと見る