個人ユーザと中小企業向けの自衛策(2) | ScanNetSecurity
2024.05.08(水)

個人ユーザと中小企業向けの自衛策(2)

〜パーソナルファイアウォール〜

特集 特集
〜パーソナルファイアウォール〜

 前回はネットワークを通じた攻撃の代表としてBlasterの事例を検証し、対策を考えてみるところまで説明したが、今回はそこで挙げた対策例についてもう少し踏み込んで検討してみたい。ここでは主な方向性として、1.脆弱性修正による対策、2.通信制御による対策、3.アンチウイルスソフトによる対策、という三部に分けて見ていく。

−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−

1.脆弱性修正による対策

・まずそもそもバッファ・オーバーランの起きないプログラムだったら良い

 これが問題の大元であるのは間違いない。これさえなければ、どういった通信を受けても不正なコントロールが可能になることはない。そもそもプログラムは作り手と使い手の意図した通りに動作すべきものであり、想定外の事態が発生するということがおかしいのである。これがまず最初に正されなければならないというのは当然の話だ。

 とは言っても一般のユーザは、自分で作ったプログラムを使っているわけではない。ソフト会社やプログラマが対応してくれなければ、どうにもできないじゃない?と思われるかも知れない。確かにその通りではある。受け身にならざるを得ないユーザとしては、ある日突然、攻撃にさらされるまで何もできないのだろうか?実のところそう悲観的な状況にあるわけではない。

<セキュリティ対策はまず情報から>

 システムには必ずと言っていいほどバグがある。プログラム上の問題、本来予期していない動作ミスである。大勢の人が使うシステムである以上は誰かがいつかその一つに気づいてしまう。知られてしまったバグは攻撃に使われる格好の手段となる。公開されたバグは複数の攻撃者が容易にそれを利用することができるが、ほぼ同時にその問題を修正したパッチ・プログラムも提供される。

 つまり攻撃が開始されるのは修正プログラムが公開された後であることが多いわけである。万人が既に知るところとなったためにそれを悪用する手段も生まれるが、一方でそれへの対処策も用意されている段階である。それならばユーザとしてはセキュリティ情報を正しく受け取ることで攻撃の前に十分対応できる。ほとんどの場合において攻撃プログラムよりも先に、それの元となる問題についての情報が出回るものである。問題点を把握し、できれば修正を済ませておくことでその点に関するリスクは回避できる。情報をいち早く得ることが重要なのである。

<Windows Updateのすすめ>

 ネットワーク経由で行われる攻撃はそのほとんどが公開されたセキュリティ脆弱性に基づくものである。中でも広範囲に影響を与えるのは、Windows OSなどのマイクロソフト社製品の問題である。それらは非常に多くのユーザを抱えているために攻撃対象が多く、被害が伝播しやすいからだ。そのためWindows Updateなどを通じてそれらのアップデートを欠かさず行っていれば、広範囲に拡大するタイプの攻撃は大方が防げてしまう(*1)。

 逆に言えば、公開されていない問題は修正パッチもないが、それを突く攻撃手段もほとんどない。だからまずは既知の問題に対応するということが優先的効果をもつ。セキュリティ対策ではリスクを減らしていくこと、攻撃を受ける確率を下げることがポリシーとなる。そのためまず可能性として高いものに対処することが重要なのである。

 さて以上のように、プログラムがもつ問題の修正というのは、セキュリティ対策の基本であり、多くの場合においてそれさえ行っていれば攻撃を回避できる魔法の杖のようなものである。しかしながら修正プログラムより先に、あるいは修正プログラムが普及するまでの間をおかず、攻撃プログラムが出回ることがある。またセキュリティ意識の低いソフト会社の場合、事後に対処するということもあるかもしれない。そういった場合は別の対策が必要となる。


*1
WindowsやInternet ExplorerのアップデートはWindows Updateサイトにて可能である。マイクロソフトによる技術情報はTechNet Onlineにて参照できる。ここには脆弱性修正プログラムや流行中の主なウィルスの情報などがある。
Windows Update
http://v4.windowsupdate.microsoft.com/ja/default.asp
マクロソフト:TechNet Online
http://www.microsoft.com/japan/technet/


<執筆>
Personal Firewall Reviewサイト運営  SalB
E-MAIL: bruce_teller@yahoo.co.jp
HP URL: http://www.geocities.jp/bruce_teller/security/

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る