情報セキュリティセミナー 2005 - ipa · 用語集(基礎コース)...

105
1 Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー 2005 情報セキュリティセミナー - Advanced IT Security Seminar 2005 - 基礎コース

Upload: others

Post on 20-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

1Copyright © 2005 独立行政法人 情報処理推進機構

情報セキュリティセミナー 2005

情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

基礎コース

Page 2: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

2Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

目次

1. ITに潜む様々な危険とその対策1.1 インターネットに潜む危険

1.2 メールの利用に伴う危険

1.3 ウイルスの被害

1.4 不正アクセスの被害

1.5 情報システムのセキュリティホール※

2. セキュリティ事故を起こさないために2.1 ポリシー違反による個人情報の漏洩

2.2 ポリシー違反によるウイルスの蔓延

2.3 情報漏洩を起こさないための心構え

2.4 パスワードの管理

2.5 ソーシャルエンジニアリングに対する注意

Page 3: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

3Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1. ITに潜む様々な危険とその対策

1.1 インターネットに潜む危険

1.2 メールの利用に伴う危険

1.3 ウイルスの被害

1.4 不正アクセスの被害

1.5 情報システムのセキュリティホール

Page 4: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

4Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1.1 インターネットに潜む危険

• Webページ閲覧による不正プログラムの

自動的なダウンロード

• ワンクリック詐欺(高額な会員料金の請求等)

(参考)

個人ユーザのWebサーフィン、メール利用などに係わる危険

性への対策

http://www.ipa.go.jp/security/ciadr/cm01.html#user

読本P6

Page 5: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

5Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1) ネットサーフィンの危険についての認識と対策

• 安易なダウンロードはしない。– 誤ってトロイの木馬※やキーロガー※をダウン

ロードしてしまう可能性がある。

• 不審なサイトには近づかない。– さまざまな手法で罠が仕掛けられているので、

思わぬ被害を受ける可能性がある。

• 個人情報を無闇に入力しない。– フィッシングを避けるために、クレジットカード

番号などの入力は必要最小限に。

– SSL※が使用されているか確認する。

読本P52

Page 6: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

6Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2) Webブラウザのセキュリティレベルの設定(1)

ブラウザのセキュリティ設定=「中」以上

インターネットゾーンでは

セキュリティレベル=中以上

インターネットエクスプローラで「ツール」→「インターネットオプション」→「セキュリティ」

読本P50

Page 7: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

7Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2) Webブラウザのセキュリティレベルの設定(2)

信頼済みサイトの利用設定

ベンダの公式サイトなどを登録

インターネットエクスプローラで

「ツール」 → 「インターネットオプション」→ 「セキュリティ」「信頼済みサイト」→ 「サイト」

読本P50

Page 8: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

8Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2) Webブラウザのセキュリティレベルの設定(3)

ブラウザの設定=アクティブスクリプト※

を無効に

読本P50

Page 9: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

9Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

3) メールソフトのセキュリティレベルの設定

Outlook Express で、「ツール」→「オプション」→「セキュリティ」

セキュリティゾーンを制限付きに

セキュリティゾーンの設定

読本P52

Page 10: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

10Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

• HTTP※プロトコル※ではデータが暗号化されずそのまま流れる– 盗聴などデータ漏洩の危険性

• データを暗号化して送受信=SSL※

• SSLでの通信は

Webブラウザで

確認できる

4) WWWでの暗号化(SSL) 読本P86

Page 11: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

11Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1.2 メールの利用に伴う危険

• フィッシングメール

• スパムメール(迷惑メール)

• 不審なメール身に覚えのない請求メール

デマメール、チェーンメール

• なりすまし・改ざん・盗聴

(参考)メールに関わるトラブルについてhttp://www.ipa.go.jp/security/ciadr/mailtrbl.html

読本P7

Page 12: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

12Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

フィッシング(Phishing)とは

金融機関(銀行やクレジットカード会社)などを装った電子メールを送り、住所、氏名、銀行口座番号、クレジットカード番号などの個人情報を詐取する行為

カード情報などの重要な情報を得る

偽のサイト

正規のサイトにみせかけ、偽のサイトに誘導することで、利用者はだまされてしまい、重要な情報が漏洩してしまいます。

正規のサイト

正規のサイトだと思って利用者IDとパスワードを入力してしまう

悪意を持つ人

フィッシング詐欺

利用者

メール

xx.xx.30.51

xx.xx.30.51

xx.xx.30.51

xx.xx.30.51

読本P8

Page 13: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

13Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

フィッシングメールへの対策

① メールの本文中にあるホームページアドレスを安易にクリックしないフィッシングに限らず、悪意を持って設置されている Web サイトには、

閲覧するだけで不正なプログラムを埋め込まれてしまうような悪質なものもあります。メール本文に書かれているホームページアドレス(リンク)をクリックする前に、メールそのものが信頼出来るものなのかどうか、チェックしてみましょう。

② メールの送信元を安易に信用しない送信元メールアドレスは、簡単に偽装されてしまいます。必要に応じ

て、メールのヘッダ情報などを参照して、送信元をチェックしましょう。

Page 14: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

14Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ファーミング(pharming)とは

hosts ファイルの改ざんウイルスやスパイウェア等の不正プログラムにより、hostsファイルを書き換え、偽サイトへとリダイレクトするようにしてしまう。

hostsファイル:IPアドレスとドメイン名を対応付けるファイル。• Windows NT/Windows 2000

– C:¥WINNT¥system32¥drivers¥etc¥hosts• Windows XP

– C:¥WINDOWS¥system32¥drivers¥etc¥hosts• Windows 98/Windows Me

– ¥Windows¥hosts.sam

ユーザが正しいURLを入力しても、自動的に偽のサイト

に誘導して個人情報を詐取する行為

Page 15: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

15Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ファーミング(pharming)の手法

偽のサイト

利用者のブラウザには正規のアドレスが表示されているため、偽サイトと気付きにくい。

正規のサイト

利用者は、正規のサイトだと思ってIDとパスワードを入力してしまう。

利用者

http://example.jpへアクセス

本来のルート

誤った情報により偽サイトへ誘導される

hosts ファイルの

改ざんにより発生

Page 16: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

16Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ファーミング(pharming)の対策

# Copyright (c) 1993-1999 Microsoft Corp.## This is a sample HOSTS file used by Microsoft TCP/IP for Windows.## This file contains the mappings of IP addresses to host names. Each# entry should be kept on an individual line. The IP address should# be placed in the first column followed by the corresponding host name.# The IP address and the host name should be separated by at least one# space.## Additionally, comments (such as these) may be inserted on individual# lines or following the machine name denoted by a '#' symbol.## For example:## 102.54.94.97 rhino.acme.com # source server# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost

Windows XPのhostsファイル

Page 17: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

17Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ファーミング(pharming)の対策

127.0.0.1 localhost200.200.**.*** www.ipa.go.jp # 本当は 100.200.**.***

hostsファイルの正常な状態を知っている

127.0.0.1 localhost

hostsファイルの状態が変わっていないか

確認する

Page 18: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

18Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ファーミングへの対策

Webブラウザの「鍵」マークを確認

一般ユーザが出来る対策として、重要な情報を入力する際はブラウ

ザの鍵マークを確認しましょう。偽サイトであれば、通信は暗号化されていないケースがほとんどです。また、鍵をダブルクリックすることで本当にアクセスしているURLが確認できます。

Page 19: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

19Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

スパムメール(迷惑メール)への対策

スパムメールの種類フィッシングメール、詐欺メール、勧誘メール、広告メール等

ソフトウェアによる対策① スパム対策ソフト

POPFile 等の迷惑メール対策ソフトがあります。専用のものからウイルス対策ソフトに付属しているものなど、簡単に手にいれることができます。

② メールソフトの機能活用Thunderbirdなど、メールソフトに付属している機能のひとつに、スパム対策機能が用意されているものがあります。

運用による対策① 掲示板等にはアドレスを書き込まない② 迷惑メールが届いたらアドレスを変更する

読本P7

Page 20: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

20Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

不審なメールの取り扱い

• スパムメール(迷惑メール)

そのまま捨てる

• 不審なメールの添付ファイル

基本的に開かない

• 身に覚えのない請求メール等

専門家に相談(警察、国民生活センター、消費生活センター等)

• デマメール、チェーンメール

無視して、転送しない

読本P54

Page 21: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

21Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

• 暗号化メールにより、電子メールの安全性が高まる

– 盗聴の防止

– 改ざんの検証

– なりすましの防止

• 幅広く使用されている方式– PGP※

– S/MIME※

暗号化メールの利用

なりすまし・改ざん・盗聴への対策(1)読本P86

Page 22: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

22Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

• 送信者が本人であり、送信内容が改ざんされていないことを証明する仕組み

• 公開鍵暗号方式に基づいて本人を識別

– 公開鍵で復号できる → 対応する秘密鍵を持つ本人から送られたことが証明される

• ハッシュ関数※

によるメッセージダイジェストで改ざんを検証

ディジタル署名の利用

なりすまし・改ざん・盗聴への対策(2)読本P84

Page 23: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

23Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1.3 ウイルスの被害

1.3.1 高水準で推移するウイルス被害

1.3.2 ウイルスの定義と症状

1.3.3 ウイルス感染の原因

1.3.4 巧妙化するウイルスの手口

1.3.5 ウイルスの感染予防と駆除

Page 24: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

24Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1.3.1 高水準で推移するウイルス被害

ウイルスメールの大量送信、セキュリティホール※悪用など巧妙化・悪質化

ウイルス届出は、IPAセキュリティセンターのWebページに毎月掲載

コンピュータウイルスの届出状況

http://www.ipa.go.jp/security/txt/list.html

読本P13

Page 25: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

25Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ウイルス届出状況より

ウイルス届出件数の年別推移

37,271

(1-8月合計)

14 57 253 897 1 ,127 668 7552 ,3 91 2 ,0 35

3 ,6 45

11 ,109

24 ,261

20 ,352

17 ,4 25

52 ,1 51

31 ,880

(1 -8月合計)

0

10 ,0 00

20 ,0 00

30 ,0 00

40 ,0 00

50 ,0 00

60 ,0 00

1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005年

件数

独立行政法人 情報処理推進機構 セキュリティセンター(IPA/ ISEC)

セキュリティホール悪用ウイルス(Klez亜種)猛威

日本語の件名を使用する Fbound 出現

セキュリティホールを悪用するMSBlaster、Welchia が

出現し、猛威を振るう

2月19日にNetskyが出現し、短期間に亜種が次々に登場

セキュリティホールを悪用する亜種も出現

Mytobが出現し、2ヶ月余りで70種類以上もの亜種が登場

依然としてNetskyの届出が多数寄せられる

2005年は過去最悪だった2004年を上回るペースで届出が寄せられている

読本P13

Page 26: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

26Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1.3.2 ウイルスの定義と症状

1)ウイルスとは?

2)感染するとどうなるのか?

Page 27: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

27Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1) ウイルスとは?

コンピュータに対して、数々の悪さをする不正プログラムコンピュータに対して、数々の悪さをする不正プログラム

「コンピュータウイルス対策基準」によると、

第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼす

ように作られたプログラムで、自己伝染機能、潜伏機能、発病機能の内1つ以上を有するもの。【経済産業省(旧通商産業省)告示】

(1)自己伝染機能自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用し自らを他のシステムにコピーすることにより、 他のシステムに伝染する機能

(2)潜伏機能発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能

(3)発病機能プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能

読本P26

Page 28: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

28Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2) 感染するとどうなるのか?

• 再起動の繰り返し

• 目に見えないところでの大きな被害

• インターネットの停止

• DoS攻撃※(サービス妨害攻撃)

• 情報漏洩

• フィッシング詐欺を働くウイルス

• その他の症状

読本P26

Page 29: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

29Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

再起動の繰り返し

• コンピュータが急に再起動を繰り返して使えなくなる

• 例: W32/MSBlaster(2003年、夏)

• OSの脆弱性を悪用

→ネットワークに接続しただけで感染

読本P26

Page 30: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

30Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

目に見えないところでの大きな被害

• 特に目立つ被害は与えないが、目に見えないところで害を与える

• 大量メール送信

• ネットワーク上のターゲットに向け大量のパケット※を送信

読本P26

Page 31: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

31Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

インターネットの停止

• 例: W32/SQLSlammer(2003年1月)

• 脆弱性を悪用し、インターネットにつないだだけで感染

• 大量のパケット※をインターネット上に発信し、通信量が急増

読本P27

Page 32: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

32Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

DoS攻撃(サービス妨害攻撃)

• 感染したコンピュータを踏み台にしてDoS攻撃※を行うウイルス

• W32/Netsky• W32/Mydoom• W32/MSBlaster

DoS攻撃に加担することがないよう、ウイルス

対策ソフトで定期的に検査をしましょう。

読本P27

Page 33: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

33Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

攻撃者

踏み台

ターゲット

攻撃プログラム埋め込み(ツール、ワーム等)

攻撃プログラム埋め込み(ツール、ワーム等)

大量データを一斉送信(DoS 攻撃)によりダウン

踏み台

分散型サービス妨害攻撃(DDoS攻撃)読本P19

Page 34: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

34Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

情報漏洩

• 添付ファイルによる情報漏洩

– コンピュータ内のファイルを添付ファイルとして送信してしまう(W32/Klezなど)

• キーロガー※による情報漏洩– キーロガーを仕込む(W32/Fizzerなど)

• P2Pファイル交換ソフトによる情報漏洩

– コンピュータ使用者のユーザ名、組織名、デスクトップ画面などを共有ネットワークに流す(W32/Antinnyなど)

読本P28

Page 35: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

35Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

W32/Antinny (2003年8月届出)

ファイル交換ソフト(Winny)を介して漏洩

パソコン内にある・WordやExcelデータ

・受信メール・デジカメの画像など

が漏洩する。

4月:住民1万人分の個人情報5月:約400人分の人事考課ファイル6月:携帯電話の基地局情報7月:原子力発電所の点検用資料

最近の報道事例

情報漏洩を引き起こすウイルス

Page 36: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

36Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ファイル交換ネットワーク

不特定多数が接続しているネットワークに流出したら回収は事実上不可能

機密情報個人情報等

機密情報個人情報等

P2P(Peer to Peer)とは?

不特定多数の個人間で、サーバを介さずに直接データのやり取りを行うインターネットの利用形態。

P2Pファイル交換ネットワークとは

Page 37: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

37Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1. ファイル交換ソフトの使用条件は決められていますか。

① 業務で必要ということで入れていたのか?② 使用することを許可されていたのか?③ 管理は充分であったのか?

2. クライアントのパソコンにおけるウイルス対策状況を把握していますか。

① クライアントパソコンにウイルス対策ソフトを装備しているか?② パターンファイルを更新しているか?

ファイル交換ソフト使用上の注意事項http://www.ipa.go.jp/security/topics/20050623_exchange.html

ファイル交換ソフト使用上の注意事項

Page 38: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

38Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

オンライン支払いサービス業者を装いクレジットカードなどの個人情報を盗もうとする

フィッシング詐欺を働くウイルスW32/Mimail 亜種 (2003年11月届出)

添付ファイルを開くと感染。パソコンに保存されているアドレス宛に、ウイルスを添付したメールが送信される。さらに、クレジットカード番号や住所などの入力を求める偽の画面が表示される。

送信者を偽る。本文には、添付ファイルを開かせようとするメッセージ 添付ファイルを

開くと感染。

読本P29

Page 39: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

39Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

その他の症状

• ファイル、フォルダが削除される– 例: W32/Klez(クレズ)

• アプリケーションソフトが使えなくなる– 例: W32/Navidad(ナビダッド)

• Webページが改ざんされる– 例: W32/Nimda(ニムダ)

• 遠隔地からのアクセスを可能にしてしまう– 例: W32/Mydoom (マイドゥーム)

• 画面に画像が表示される– 例: W32/Hybris (ハイブリス)

参考資料:「ウイルスの特徴一覧」

読本P29

Page 40: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

40Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1.3.3 ウイルス感染の原因

1)ファイルのオープンによる感染

2)メールの開封やプレビューによる感染

3)ネットワークへの接続による感染

4)Webページの閲覧による感染

Page 41: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

41Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1) ファイルのオープンによる感染

• メールの添付ファイルを開くと感染

→ 現在流行している多くのウイルスがこのタイプ

• その他にも次のような経路を利用したファイルが使われる

– ダウンロードしたファイル

– P2Pファイル交換で入手したファイル

– IM(インスタントメッセンジャ)※やIRC※経由

– CDやUSBメモリなどの外部ファイル

読本P31

Page 42: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

42Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2) メールの開封やプレビューによる感染

• メールソフト及びブラウザの脆弱性を悪用

• W32/Klez、W32/Bugbear、W32/Nimda、W32/Badtransなど

読本P32

Page 43: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

43Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

3) ネットワークへの接続による感染

• OSの脆弱性を悪用

• ネットワークに繋がっている脆弱性のあるコンピュータに対し、ウイルスファイルを送り込む

→ W32/MSBlaster、W32/Welchia、W32/Sasser など

• 脆弱なパスワード設定のパソコンに対し、パスワードを攻略して感染→ W32/Deloder など

読本P32

Page 44: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

44Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

4) Webページの閲覧による感染

• Webページを見るだけでウイルスに感染

• 例: W32/Nimda– Webサーバに感染

– このサーバが管理するページを改ざん

– このページを見たユーザが感染

• 攻撃者がWebページにウイルスを仕掛けておくこともある(例: Wscript/Fortnight)

読本P33

Page 45: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

45Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1.3.4 巧妙化するウイルスの手口

1)送信者を詐称したウイルスメールの大量送信

2)ユーザの気を引くようなファイル名

3)二重拡張子やアイコンの偽装

4)ウイルス対策ソフトの停止

5)ボット(bot)の脅威

Page 46: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

46Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1) 送信者を詐称したウイルスメールの大量送信

送信者を詐称→ 本当の感染者に連絡がとれない

大量にウイルスメールを送信 → 感染被害拡大

読本P35

Page 47: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

47Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

送信者を詐称したウイルスの例

組織の管理者を装ってウイルスメールを送信(Mytobの亜種)→ 管理者に事実を確認

読本P35

Page 48: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

48Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2) ユーザの気を引くようなファイル名

• 添付ファイルをユーザに開いてもらう(そして感染させる)ことが目的

• ファイル名を工夫することによってユーザの気を引く

例: 「(お宝)秘蔵写真集」(W32/Antinny)

読本P36

Page 49: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

49Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

二重拡張子を使いファイルを偽装するアイコンを偽装する

テキストファイルを開くプログラムを立ち上げて騙しつつ、見えないところでウイルスも動作を開始している。

テキストファイルに見せかけたウイルスファイル

ダブルクリック 偽装したアイコンに該当するプログラム(メモ帳)を立ち上げる

3) 二重拡張子やアイコンの偽装読本P36

Page 50: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

50Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ウイルス対策ソフトを停止するPC内のファイアウォールの機能を停止するウイルス対策ソフトベンダーのサイトにアクセスさせない

例: W32/Mytob W32/Netsky W32/Bagle

検知・駆除されないためのウイルスの手口

ウイルス対策ソフトがそのウイルスに対応している場合ウイルス対策ソフトを停止される前にウイルスを駆除してくれる

→ ウイルス対策ソフトを更新しておらず、そのウイルスを検出・駆除できない場合に被害に遭う

ウイルス対策ソフトの更新は(毎日)定期的に行う!

4) セキュリティ対策ソフトの停止読本P38

Page 51: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

51Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

5) 新たな脅威 - ボット

コンピュータウイルスの一種で、コンピュータに感染し、そのコンピュータをネットワーク(インターネット)を通じて外部から操ることを目的と

して作成されたプログラム。

感染すると、外部からの指示を待ち、与えられた指示に従って処理を実行。この動作がロボットに似ているところから、ボットと呼ばれている。

ボットとは?

Page 52: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

52Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

5) ボットの侵入経路

① ウイルスメールの添付ファイルの実行による感染② 不正な(ウイルスの埋め込まれた)Webページの参照による感染③ スパムメールに示されたリンク(URL)のクリックにより不正なサイトに導かれて感染

④ コンピュータの脆弱性を突く、ネットワークを通じた不正アクセスによる感染⑤ 他のウイルスに感染した際に設定される バックドアを通じてネットワークから感染⑥ ファイル交換(P2P)ソフトの利用による感染⑦ IM(インスタントメッセンジャ)※サービスの利用による感染

どのようにして感染するのか ~ 侵入経路 ~

Page 53: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

53Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

5) ボットネットワーク

出典:コンピュータ・セキュリティ~2004年の傾向と今後の対策~http://www.ipa.go.jp/security/vuln/20050331_trend2004.html

フィッシング目的のスパムメールの大量送信、特定サイトへのDDoS 攻撃など

Page 54: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

54Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1.3.5 ウイルスの感染予防と駆除

1)ウイルス対策7箇条

2)添付ファイルの取り扱い 5つの心得

3)ウイルス感染予防対策

4)セキュリティホール※の解消

5) ウイルス感染の早期発見

6) ウイルスに感染したら

Page 55: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

55Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1) ウイルス対策7箇条

1. ウイルス対策ソフトをインストールし、常に最新の定義ファイルに更新する

2. メールの添付ファイルは、開く前に必ずウイルス検査を実施する

3. ダウンロードしたファイルは、開く前に必ずウイルス検査を実施する

4. アプリケーションのセキュリティ機能を正しく活用する

5. セキュリティパッチをあて、セキュリティホール※をふさぐ

6. ウイルス感染の兆候を見逃さない

7. 万一に備え、データのバックアップを行う

(参考)パソコンユーザのためのウイルス対策7箇条http://www.ipa.go.jp/security/antivirus/7kajonew.html

読本P41

Page 56: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

56Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1. ウイルス対策ソフトを導入し定期的に更新する-ウイルス対策の第1歩-

2. 不審なメールの添付ファイルは開かない-メール機能を悪用するウイルスが多数存在-

3. セキュリティホール※を解消する-脆弱性を悪用するウイルスが多数存在-

ウイルス対策3つの基本

2) ウイルス感染予防対策

Page 57: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

57Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ウイルス感染予防対策 -その1-

各PCにウイルス対策ソフトを導入するユーザには、定期的な更新を徹底する(自動更新を推奨)

ウイルス対策ソフトでできることを周知するウイルスの発見と駆除パターンファイルによる検知→定義ファイルは更新が必要

・ウイルス対策ソフトで定期的にパソコンをスキャンする・メールの添付ファイルは、開く前にウイルス検査を行う・ダウンロードしたファイルは、使用する前にウイルス検査を行う・メールに添付ファイルをつける場合は、ウイルス対策ソフトで検査を行う

ウイルス対策ソフトの活用

更新やスキャンは1日一回定期的に

Page 58: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

58Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

不審なメールの添付ファイルは開かない・件名が英語のメールやなんとなく怪しいメールは要注意・相手先に問い合わせを行う(確認がとれない場合は削除)

メールの添付ファイルの取り扱い5つの心得1. 見知らぬ相手先から届いた添付ファイル付きのメールは厳重注意する

2. 添付ファイルの見た目に惑わされない

3. 知り合いから届いたどことなく変な添付ファイル付きのメールは疑ってかかる

4. メールの本文でまかなえるものをテキスト形式等のファイルで添付しない

5. 各メーラー特有の添付ファイルの取り扱いに注意するhttp://www.ipa.go.jp/security/antivirus/attach5.html

メールの添付ファイルは、開く前にウイルス検査を行う

ウイルス感染予防対策 -その2-読本P44

Page 59: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

59Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

セキュリティホール※(脆弱性)を解消する

・OSやソフトウェア(Webブラウザやメールソフト)に脆弱性があると、

そこが突破口となって、ウイルスに感染したり、その他の攻撃を受ける。

・現在の不正アクセスの大半は脆弱性を悪用した攻撃である。

脆弱性の解消はセキュリティ対策の最も基本的対策

ウイルス感染の90%以上はメール機能と脆弱性悪用→ メールに注意 + 脆弱性対策で90%以上は防げる

ウイルス感染予防対策 -その3 -

Page 60: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

60Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

「スタート」ボタン

すべてのプログラム

「Microsoft Update」or

「Windows Update」

Windowsユーザの場合: Microsoft Updateの活用

セキュリティホールの解消読本P50

Page 61: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

61Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

3) ウイルス感染の早期発見

ウイルス感染の兆候を見逃さない→ 怪しいと思ったらウイルス検査

1. システムやアプリケーションが頻繁にハングアップする。システムが起動しない。再起動を繰り返す。

2. ファイルが無くなる。見知らぬファイルが作成されている。3. タスクバーなどに妙なアイコンができる。4. いきなりインターネット接続をしようとする。5. ユーザの意図しないメール送信が行われる。6. 直感的にいつもと何かが違うと感じる。

最近のウイルスは症状の無いものが多い→兆候があってもなくても、定期的にウイルス検査を

Page 62: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

62Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1. パソコンをネットワークから切り離す

2. 最新のウイルス対策ソフトで検査を行い、ウイルス名を特定する

3. ウイルスにあった適切な駆除を行う

4. 破壊されたデータ等は、バックアップから復旧する

5. 最新のウイルス対策ソフトで再検査を行う

6. 再発防止のための措置を行う

4) ウイルスに感染したら

一般的な復旧手順

バックアップが最後の砦

ウイルスに削除されたデータはウイルス対策ソフトでは復旧できない!!最も確実な復旧方法 = 「初期化」 → 「再インストール」

→ ウイルス対策ソフトはウイルスを事前に発見し、感染を未然に防ぐために使うもの

読本P45

Page 63: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

63Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1.4 不正アクセスの被害

• DoS攻撃、DDoS攻撃、ゾンビPC※

• Web 改ざん

• なりすまし

• 不正アクセス届出は、IPAセキュリティセンターのWebページに毎月掲載

不正アクセス被害の届出状況について

http://www.ipa.go.jp/security/ciadr/txt/list.html

Page 64: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

64Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

不正アクセス届出状況より

不正アクセス届出状況推移 (2005/1~2005/8)

0

10

20

30

40

50

60

70

80

90

100

1月 2月 3月 4月 5月 6月 7月 8月

その他(被害なし)

ワーム形跡

アクセス形跡(未遂)

その他(被害あり)

アドレス詐称

DoS

ワーム感染

メール不正中継

侵入

31

6359

48

94

24

53

41

無差別に狙われる – アクセス形跡、ワーム侵入したサイトを踏み台に – フィッシング詐欺、不正プログラムのダウンロード等

Page 65: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

65Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

実例1:ネットバンキング

お宅で買った商品が壊れていたので交換してください。写真を添付したのでご確認ください!

ECサイト運営者

悪意を持つ人

写真ではなく、スパイウェアが添付されていた

オンラインショップの経営者へ商品の返品交換を要求する苦情メールが届いた。メールに添付されていた商品の写真を開いたが、写真は存在しなかった。→ 添付ファイルをクリックした際、本人が気づかないうちに、キーロガー※と呼ばれるスパイウエアがインストールされた。

このキーロガーは、ネット銀行などへのアクセスを監視し、口座番号や暗証番号を犯人に送信。犯人は、盗んだ情報を悪用して不正に引き出した。

ITmedia Enterprise の記事参照:http://www.itmedia.co.jp/enterprise/articles/0507/22/news089.html

ネット銀行の不正引き出しスパイウエアが原因 (2005年7月)

Page 66: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

66Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

スパイウェアとは

利用者の個人情報やアクセス履歴などの情報を詐取し、利用者以外のものに自動的に送信するソフトウェア

IPAに発見・被害報告が寄せられている主なスパイウェア

Trojan/PWStealTrojan/Jginko

侵入したパソコン上からシステム情報やパスワードなどを盗み出され、外部に送信される。

Trojan/LineageTrojan/Myftu

オンラインゲームへのログインID、パスワードやメー

ルアドレスを収集し、外部に送信する。

当該不正プログラム等被害の内容例

Page 67: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

67Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

キーロガーとは

• インストールされるとWindowsなどのOSに入り込

み、キー入力やマウス操作などを監視

– 表向きは起動しているように見えない

– タスクマネージャのプロセス画面には表示される場合がある(表示されないものもある)

– レジストリを書き換えて、起動時に自動的に実行される

• 盗聴した情報はファイルに保存

– しばらくの間、情報を収集した後にファイルを回収

• あるいはネットワーク経由で送信

– 悪意ある人がリモートで収集

読本P3

Page 68: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

68Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

デモ

Page 69: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

69Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

引き起こされる被害

• 情報の漏洩

– 個人情報

– ID、パスワード

– メールの送信内容

• 漏洩した情報の悪用による二次被害

– 預金を不正に引き出す、送金する

– オンラインショッピングで不正に注文

– 個人情報を不正に転売

Page 70: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

70Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

被害に遭わないために(1)

• 予防

– ウイルス対策ソフトの利用

• 定義ファイルを頻繁に更新する

• キーロガー※を仕込むウイルスもあります

– スパイウェア対策ソフトの利用

– むやみにアプリケーションをインストールしない

– パーソナルファイアウォールの利用

Page 71: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

71Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

被害に遭わないために(2)

• 対策

– 重要な情報は、信頼できないパソコンでは絶対に入力しない◎自宅のパソコン、 ◎会社の自分専用パソコン

✖インターネットカフェ、✖会社の共用パソコン

– オンラインバンキングなど、特に重要な情報を送信するサイトは、ID/パスワードによる認証だけで

はなく、複数の本人確認手段を取り入れているところを選ぶ

– パスワードを入力する時は周囲に注意する

Page 72: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

72Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

パソコンユーザのためのスパイウェア対策 5 箇条

1. スパイウェア対策ソフトを利用し、定期的な定義ファイルの更新およびスパイウェア検査を行う

2. コンピュータを常に最新の状態にしておく3. 怪しいサイトや不審なメールに注意4. コンピュータのセキュリティを強化する5. 万が一のために、必要なファイルのバックアップを取る補足:自分で管理できないコンピュータでは、重要な個人情報の入力を行わない

http://www.ipa.go.jp/security/antivirus/spyware5kajyou.html

Page 73: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

73Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

実例2: 危ない無線 LAN

• 無線LANの電波はビル外に達する

• 設定が不十分だと、容易に無断使用される

– ウォードライビング

• 不正使用を許さないセキュリティ設定が必須

(参考)企業無線LANセキュリティの注意

http://www.ipa.go.jp/security/ciadr/20030612corpwirelesslan.html

読本P4

Page 74: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

74Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ウォードライビング

• セキュリティの設定が甘いアクセスポイントを探す– 外部に洩れた電波を探索して、正しく設定されていないアクセスポイ

ントを見つける

– 無線LANの電波を検出できるようにセットしたコンピュータを自動車などに積み込み、無線LANのアクセスポイントを求めてオフィス街を走り回る

– 自動車でなくとも、自転車や徒歩でも実行可能

– ツールが入手できれば、誰でも簡単に実行できる

– 特別なツールが不要な場合もある

デモ

読本P5

Page 75: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

75Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

無線LANのセキュリティ

無線LANの特徴

無線LAN利用の現状

引き起こされる被害

セキュリティに関するガイドライン

被害に遭わないために

Page 76: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

76Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

無線LANの特徴

• メリット– 配線の手間が軽減できる

– ネットワークに接続したまま移動できる

– 配線に伴うトラブルが軽減できる

– 迅速なLAN構築が可能である

– レイアウト変更が容易になる

• デメリット– 有線LANほどのスピードは得られない

– カバー範囲があまり広くない

– 複数の人が同時に使うと速度が低下する

– 電波干渉を起こす場合がある

– 接続している機器が見えない

Page 77: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

77Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

無線LAN利用の現状

• 利用者は増加傾向

– 高速化

11Mbps(802.11b) → 54Mbps(802.11a/g)– 低価格化

– 高機能化• WPA※

対応, IEEE802.1x※

– ノートPCに無線LAN機能が標準搭載

– ホットスポットサービスのエリア拡大

Page 78: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

78Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

引き起こされる被害

• ネットワークの不正利用– 他人にただ乗りして使われる– 帯域を使われてアクセスが遅くなる– 自分に割り当てられているIPアドレスで

アクセスされる– 不正アクセスの踏み台に悪用される

(迷惑メール送信など)• データの盗難、改ざん、消去

– ファイル共有のアクセス権限に注意– 不用意にファイル共有を使用していると、

ファイルを盗難、改ざん、消去される– 機密情報や個人情報などの漏洩に直結

• 通信内容を盗聴される– ID、パスワードの漏洩– プライベートな情報の盗聴による

ストーカー被害

第2の被害者

侵入者

接続(侵入)

踏み台(攻撃)

改ざん

消去

盗聴

Page 79: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

79Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

セキュリティに関するガイドライン

• 経済産業省 無線LANのセキュリティに関するガイドライン(2004年4月)– http://www.meti.go.jp/kohosys/press/0005134/– 2003年8月策定したガイドラインの改訂版

– 無線LAN機器のセキュリティ機能設定に関するガイドライン

• 初期セットアップの流れでセキュリティ機能設定画面を必ず通過し、暗号化機能(WEP※、TKIP※、AES※等)の設定を促す。

• 暗号化機能を有効にせずに初期セットアップを終了した場合、ユーザに対して警告を行う。

• 初期セットアップでユーザが意図してオフに設定しない限り、ユーザ使用時には機器毎にユニークな暗号化キーを使った暗号化機能がオンの状態となる。

• 暗号化機能が有効になっていない無線LANアクセスポイントと接続する場合、ユーザに対して警告を行う。

→2005年4月に適用開始

Page 80: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

80Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

被害に遭わないために(1)

• SSID※を正しく設定する

– 「Any接続拒否」を有効にする

– 「SSID※秘匿(ステルス)機能」を有効にする

→ウォードライビングで発見されにくくなる

• MACアドレスフィルタリング※を設定する

– 使用しているパソコンやアダプタのMACアドレス

を登録する

Page 81: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

81Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

被害に遭わないために(2)

• 暗号化機能を設定する– WEP※は、暗号化キー(WEP※キー)をより長い

ビット長で設定する(128bitもしくは152bit)– WPA-PSK※を利用する場合は以下に留意する

• なるべく辞書に載っている単語を使わない

• 無意味な英数字と記号を適宜組み合わせる

• パスフレーズの文字数はできれば20文字以上、最低でも13文字以上

• IEEE802.1x※やEAP※などを組み合わせて

利用する

Page 82: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

82Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

実例 3: 常時接続の落とし穴

① ADSLなどの常時接続環境で24時間インターネット

に接続していた。

② 知らないうちにクラッカーに侵入され、有料サービスに登録していたIDとパスワードが盗まれていた。

③ これを悪用され有料サービスを利用されてしまった。

無防備な常時接続は非常に危険

読本P4

Page 83: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

83Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

常時接続に伴う脅威の認識と対策

• 常時接続環境では、外部からの不正アクセス対策が必要。

• 対策

– パーソナルファイアウォール製品の利用(ホームユーザ向けの製品がある)

Page 84: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

84Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

ファイアウォールとは?

• インターネットと内部ネットワーク(LAN)の境界線上で、アクセス制御を行う

【ファイアウォールの主な機能】

– 外部との出入口を絞る

– 内部ネットワーク(LAN)の構造を外部に見せない

– 外部からの不正なアクセスを排除

– 必要なアクセスだけを通過させる

読本P71

Page 85: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

85Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

パーソナルファイアウォール(1)

• インターネットに常時接続する個人ユーザに効果的

• さまざまな製品が発売されている

– ウイルス対策ソフトウェアと組合せたもの等

• Windows XPの簡易ファイアウォール機能

読本P76

Page 86: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

86Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

パーソナルファイアウォール(2)

攻撃や不正なアクセスを制限

通常利用

自分が攻撃してしまう場合

侵入者

インターネット

パーソナルファイアウォール

利用者

読本P76

Page 87: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

87Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1.5 情報システムのセキュリティホール

1)クライアントパソコンの脆弱性

2)CGI※

、ASP※

の脆弱性

– クロスサイトスクリプティング攻撃

Page 88: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

88Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1) クライアントパソコンの脆弱性

オペレーティングシステム(OS)=コンピュータ

システムを管理する最も基本的なソフトウェア

Webブラウザやメールソフト

インストールしたソフトウェア

読本P21

脆弱性を悪用したウイルスや不正アクセスが増加しているので、メーカーから提供されているセキュリティパッチを適用することが重要

Page 89: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

89Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2) CGI、ASPの脆弱性

• CGI※、ASP※は、ブラウザを介してユーザの入力を

受け取り、サーバ側で加工してブラウザに返すプログラム

• 脆弱性があると外部のWebユーザに悪用される

おそれがある

アクセスしたサイトに脆弱性があると、個人情報の漏洩等の被害に遭う可能性も・・・

読本P22

Page 90: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

90Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

クロスサイトスクリプティング攻撃

• プログラムの欠陥を悪用してスクリプト※を仕込む。 (1)

• 罠が仕掛けられたサイトで、ユーザがリンクをクリックすると発生。 (2)

• 別サイトに飛ばされて、スクリプトが実行される。 (3,4)• 個人情報の漏洩、不正な買い物などの被害にあう。 (5)

読本P24

Page 91: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

91Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2. セキュリティ事故を起こさないために

2.1 ポリシー※

違反による個人情報の漏洩

2.2 ポリシー違反によるウイルスの蔓延

2.3 情報漏洩を起こさないための心構え

2.4 パスワードの管理

2.5 ソーシャルエンジニアリングに対する注意

Page 92: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

92Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2.1 ポリシー違反による個人情報の漏洩

• 2004年2月、大手インターネット接続業者から約460万人分の顧客情報が流出していたことが判明

– 原因はIDとパスワードのずさんな管理

• 2004年3月、大手通信販売会社から約30万人分の

顧客情報が流出していたことが判明

• 企業側にも大きな損害

– 対策費用

– 信用の失墜

読本P60

Page 93: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

93Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2.2 ポリシー違反によるウイルスの蔓延

• 社内LAN以外の経路ではインターネットへの接続禁止

→ PHSを使ってネット接続し、ワームに感染。そのままLANに接続したことで、社内に蔓延。

• ノートパソコンの社外持ち出しは禁止

→ 上司の許可を得ずに持ち出し、自宅でワームに感染。休暇明けに社内に持ち込みLANに接続したことで、

社内に蔓延。

読本P61

Page 94: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

94Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2.3 情報漏洩を起こさないための心構え

• 他人に類推できないパスワードを設定する、定期的にパスワードを変更する

• ユーザが無断でソフトをインストールしたり、設定を変更してはならない

• 私物のパソコンを無断でネットワークに接続してはならない

• クリアデスク/クリアスクリーン• コピー機、FAX、プリンタ等の入出力書類を放置し

てはならない• 電話や立ち話、オープンな会議スペースでの発言

について、盗み聞きを防止するよう配慮しなければならない

Page 95: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

95Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2.4 パスワードの管理

1) パスワードの重要性

2) パスワードクラッキング

3) パスワードを保護するための対策

Page 96: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

96Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

1) パスワードの重要性

• ID: ユーザが誰であるかを識別

• パスワード: 本人であることを確認

• 大原則「パスワードは本人しか知らない」

• パスワードが漏洩した瞬間から、システムやネットワークが脅威にさらされる

• パスワードは、ユーザが思っている以上に重要なもの

読本P66

Page 97: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

97Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2) パスワードクラッキング

• パスワードクラッキングの種類

– 本人から入手(ソーシャルエンジニアリング)

– パスワードを推測

– パスワードファイルを解析する(不正なツールを使用)

• 辞書攻撃、ブルートフォース攻撃など

– 盗聴する

読本P66

Page 98: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

98Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

3) パスワードを保護するための対策

• 強度が高い(推測しにくい)パスワードを使用する

– 生年月日・電話番号・愛称などは避ける

– 大文字・小文字・数字・記号を組み合わせ、8文字以上

にする

• 定期的にパスワードを変更する

– 初期パスワードをそのまま使わない

• 絶対に人に教えない

– 管理者などから問われることはない

– アカウントの貸し借りはしない

読本P67

Page 99: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

99Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

・パスフレーズによるパスワード設計

• パスフレーズ

「JINSEI IROIRO」

母音を抜き記号や数字を挿入

• パスワード

「J#NS2R&R」

3) パスワードを保護するための対策読本P68

Page 100: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

100Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

2.5 ソーシャルエンジニアリングに対する注意

• ソーシャルエンジニアリングネットワークの技術やコンピュータ技術を用いずに、

人間の心理や社会の盲点を突いて、パスワードなどの機密情報を入手する方法。

例えば、言葉巧みにパスワードを聞き出す、廃棄物から重要な情報を読み取る、社員になりすまして盗み見や盗み聞きをする、など。

• ソーシャルエンジニアリングの代表的な手口なりすまし• 他人になりすまして、情報を引き出したり、変更させたりする• システム管理者になりすまして、ユーザをだます• ユーザになりすましてシステム管理者をだます• 外部の第3者(公共サービスの人間、取引先・見込み客、実在

する顧客など)になりすます

Page 101: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

101Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

参考:IPAの教材

• 情報セキュリティ読本 (プレゼン資料も公開中)http://www.ipa.go.jp/security/publications/dokuhon/index.html

• 15分でわかるウイルスの脅威http://www.ipa.go.jp/security/y2k/virus/cdrom2/index.html

• ウイルス対策スクールhttp://www.ipa.go.jp/security/y2k/virus/cdrom/index.html

Page 102: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

102Copyright © 2005 独立行政法人 情報処理推進機構 情報セキュリティセミナー - Advanced IT Security Seminar 2005 -

3. まとめ

• インターネットやメールにおける危険性を理解し、最低限の対策を実施

ウイルス対策

不正アクセス対策

• 自らがセキュリティ事故を起こさないために

日頃の心構えを忘れずに

Page 103: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

用語集(基礎コース) トロイの木馬(trojan horse) 便利なソフトウェアに見せかけて、ユーザに被害を与える不正なプログラム。感染機能はないため、

感染増殖することはない。 トロイの木馬の内部に隠していたウイルスをパソコンに組み込む、パソコン内部の秘密のファイルを

インターネット上に送信する、ファイルやディスク内容を破壊するなど、さまざまな被害をもたらす。 キーロガー(key logger) キーボードから入力された情報を記録するプログラム。 脆弱性(vulnerability) ≒ セキュリティホール(security hole) 情報セキュリティ分野における脆弱性とは、通常、システム、ネットワーク、アプリケーション、ま

たは関連するプロトコルのセキュリティを損なうような、予定外の望まないイベントにつながる可能

性がある弱点の存在や、設計もしくは実装のエラーのことをいう。オペレーティングシステムの脆弱

性や、アプリケーションシステムの脆弱性がある。また、ソフトウェアの脆弱性以外に、セキュリテ

ィ上の設定が不備である状態も、脆弱性があるといわれる。脆弱性は、一般に、セキュリティホール

(security hole)と呼ばれることもある。 プロトコル(protocol) 通信規約。ネットワークでデータを流すための約束事をまとめたもの。 SSL(Secure Socket Layer) インターネット上でやりとりする情報を暗号化して送受信するプロトコル。個人情報やクレジットカ

ード番号などを安全に送受信することができ、オンラインバンキングなどのサイトで利用されている。 スクリプト(script) 機械語へと変換する作業を省略して実行できるようにした簡易プログラム。通常のプログラムは、コ

ンピュータが理解できる機械語へ変換してから実行される。スクリプト言語には、JavaScript やVBScriptなどがある。 HTTP(HyperText Transfer Protocol) Webサーバとブラウザがデータを送受信するために使われるプロトコル。 ハッシュ関数(hush function) 与えられた原文から固定長の疑似乱数を生成する演算手法。生成した値は「ハッシュ値」と呼ばれる。

「要約関数」「メッセージダイジェスト」とも呼ばれる。通信回線を通じてデータを送受信する際に、

経路の両端でデータのハッシュ値を求めて両者を比較すれば、データが通信途中で改ざんされていな

いか調べることができる。ハッシュ値から原文を再現することはできず、また同じハッシュ値を持つ

異なるデータを作成することは極めて困難である。通信の暗号化の補助や、ユーザ認証やデジタル署

名などに応用されている。 パケット(packet) コンピュータ間の通信において、送信先のアドレスなどの制御情報を付加されたデータの小さなまと

まりのこと。データを小さなまとまり(パケット)に分割して送受信する通信方式をパケット通信と

呼ぶ。

Page 104: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

IM(instant messenger) インターネットに接続したパソコン同士で、チャットやファイルのやりとりができるソフトウェア。

同じソフトを利用している仲間がインターネットに接続しているかどうかがわかり、リアルタイムに

メッセージを送ることができる。AOL Instant MessagingやMSN Messengerが有名。 IRC(Internet Relay Chat) チャットシステムのこと。インターネット上の IRCサーバに、専用のソフトウェアを利用してアクセスすることで、複数のユーザとの間でメッセージの交換をすることができる。 ゾンビ PC ウイルス等の不正プログラムが仕掛けられていることに気付かずに放置されているパソコン。 サービス妨害攻撃(DoS attack: Denial of Service attack ) コンピュータ資源やネットワーク資源を提供できない状態に陥れる攻撃のこと。たとえば、一般に入

手可能なツールを使用して、インターネットサーバが提供する各種サービスを妨害する攻撃が行われ

ています。このような DoS攻撃には次の種類があります。 (1) インターネットプロトコルの特性を悪用し、ネットワークに接続されたコンピュータに過剰な負

荷をかけ、サービスを提供できない状態にする攻撃。 (2) ネットワークの帯域を渋滞させる攻撃。 (3) サーバアプリケーションの脆弱性を攻略し、サービスに例外処理をさせてサービスを提供できな

い状態にする攻撃。 CGI(Common Gateway Interfac) ユーザから入力された要求をWebサーバが外部のプログラムに渡し、その実行結果をクライアントのWebブラウザに返す仕組み。動的なWebページを生成する場合、例えばアクセスカウンタなどで利用されています。 ASP(Active Server Pages) Microsoft 社が開発した、Webサーバ上で動的にWebページを生成する仕組み。ブラウザからデータを受け取りファイルに記録したり、データベースと連携するなどの特徴を持ち、特殊な言語(スクリ

プト言語という)を使用して作成されます。 AES(Advanced Encryption Standard) 米国商務省標準技術局(NIST)によって選定作業が行われている、米国政府の次世代標準暗号化方式。1977年に制定された DES(Data Encryption Standard)に代わる次世代の暗号標準として、2000年 10月にベルギーの暗号開発者 Joan Daemen氏と Vincent Rijmen氏が開発した「Rijndael」という方式が選ばれた。無線 LANでは、WPAの暗号化方式 として、TKIPとともに採用されている。 EAP(Extensible Authentication Protocol) ユーザ認証に用いられるプロトコルで、PPP(Point-to-Point Protocol)を拡張し、追加的な認証方法をサポートする。認証方式として、MD5、TLS(Transport Layer Security)、S/Keyなどをサポートしている。EAPにはさまざまな方式があり、EAP-TLS、EAP-TTLS、LEAP、マイクロソフトとシスコなどが開発した PEAP、そのほか EAP-MD5、EAP-RADIUSなどがある。IEEE802.1xで利用される認証プロトコル。 IEEE802.1x LAN に接続するためのユーザ認証方式を定めた規格。現在では特に無線 LAN でのユーザ認証方式として強く認知されているが、有線 LANにも対応している。IEEE 802.1xでは暗号化は規定されていないため、暗号化の必要がある場合は別の暗号化方式を使用する必要がある。

Page 105: 情報セキュリティセミナー 2005 - IPA · 用語集(基礎コース) トロイの木馬(trojan horse)

MACアドレスフィルタリング NICや無線 LANアダプタには、MACアドレスと呼ばれる固有の ID番号が割り当てられているが、そのMACアドレスによってアクセスポイントへの接続を制限することができる機能。同一のMACアドレスを持つものは原則として存在しないため、特定の PC のみを接続可能にするといったことも可能であるが、MACアドレスを書き換えることが可能な NICや無線 LANアダプタも存在するため、過信は禁物である。 SSID(Service Set ID) アクセスポイントを識別するための ID。SSID には BSSID(Basic SSID)と ESSID(Extended SSID)の 2種類がある。BSSIDは 48bitの識別子で、通常はアクセスポイントのMACアドレスと同じものが使用される。ESSID は最大 32 文字までの英数字が利用でき、アクセスポイントを識別するために設定する。 TKIP(Temporal Key Integrity Protocol) WPAで使用されている暗号化プロトコル。従来利用されていたWEPの欠点を克服するために、TKIPでは一定時間ごと、もしくは一定パケット量ごとに自動的に暗号化キーを変更するため、暗号化キー

の解読がより困難になり、セキュリティの向上を図ることができる。 WEP(Wired Equivalent Privacy) RC4 アルゴリズムをベースにした秘密鍵暗号方式で、IEEE によって標準化されている。暗号鍵の長さには 64bit、128bit、152bitがあるが、WEPそのものに脆弱性が発見されているため、利用する場合にはできるだけ長い暗号鍵を使うことが望ましい。 WPA(Wi-Fi Protected Access) Wi-Fi Allianceが 2002年 10月に発表した、無線 LAN暗号化方式の規格。脆弱性の発見されたWEPに代わるものとして、ユーザ認証機能、暗号鍵の自動更新、新しい暗号化方式が採用するなどの改善

が加えられている。現在 IEEE標準化委員会で策定が進められている IEEE802.11iの一部を先行的に策定、公開されたものである。 WPA-PSK(WPA Pre-Shared Key) WPA のうち、外部の認証サーバを使用せずに事前共有鍵(PSK)を使用して暗号化を行う方式。暗号鍵の自動更新を行うが、鍵長が短いとディクショナリ攻撃による解読の危険性があるため、できれば 20文字以上、最低でも 13文字以上の暗号鍵を使うことが望ましい。 クリアデスク デスクで作業していない時のデスク周りのセキュリティを保つこと。具体的には、離席時に机上の機

密書類をしまうことや、終業後にノートパソコンを施錠して保管することが該当する。クリアデスク

に関する方針を規定したものをクリアデスクポリシーという。 クリアスクリーン コンピュータを操作していない時の表示内容のセキュリティを保つこと。具体的には、離席時にログ

オフすることや、パスワードロック付きのスクリーンセーバを採用することが該当する。クリアスク

リーンに関する方針を規定したものをクリアスクリーンポリシーという。 ポリシー = セキュリティポリシー 組織として一貫したセキュリティ対策を行うために、技術的対策だけではなく、利用・運用面、管理

面、組織体制をも含めた、組織のセキュリティ方針と対策の基準を示したもの。