個人ユーザと中小企業向けの自衛策(2) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.18(金)

個人ユーザと中小企業向けの自衛策(2)

特集 特集

〜パーソナルファイアウォール〜

 前回はネットワークを通じた攻撃の代表としてBlasterの事例を検証し、対策を考えてみるところまで説明したが、今回はそこで挙げた対策例についてもう少し踏み込んで検討してみたい。ここでは主な方向性として、1.脆弱性修正による対策、2.通信制御による対策、3.アンチウイルスソフトによる対策、という三部に分けて見ていく。

−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−

1.脆弱性修正による対策

・まずそもそもバッファ・オーバーランの起きないプログラムだったら良い

 これが問題の大元であるのは間違いない。これさえなければ、どういった通信を受けても不正なコントロールが可能になることはない。そもそもプログラムは作り手と使い手の意図した通りに動作すべきものであり、想定外の事態が発生するということがおかしいのである。これがまず最初に正されなければならないというのは当然の話だ。

 とは言っても一般のユーザは、自分で作ったプログラムを使っているわけではない。ソフト会社やプログラマが対応してくれなければ、どうにもできないじゃない?と思われるかも知れない。確かにその通りではある。受け身にならざるを得ないユーザとしては、ある日突然、攻撃にさらされるまで何もできないのだろうか?実のところそう悲観的な状況にあるわけではない。

<セキュリティ対策はまず情報から>

 システムには必ずと言っていいほどバグがある。プログラム上の問題、本来予期していない動作ミスである。大勢の人が使うシステムである以上は誰かがいつかその一つに気づいてしまう。知られてしまったバグは攻撃に使われる格好の手段となる。公開されたバグは複数の攻撃者が容易にそれを利用することができるが、ほぼ同時にその問題を修正したパッチ・プログラムも提供される。

 つまり攻撃が開始されるのは修正プログラムが公開された後であることが多いわけである。万人が既に知るところとなったためにそれを悪用する手段も生まれるが、一方でそれへの対処策も用意されている段階である。それならばユーザとしてはセキュリティ情報を正しく受け取ることで攻撃の前に十分対応できる。ほとんどの場合において攻撃プログラムよりも先に、それの元となる問題についての情報が出回るものである。問題点を把握し、できれば修正を済ませておくことでその点に関するリスクは回避できる。情報をいち早く得ることが重要なのである。

<Windows Updateのすすめ>

 ネットワーク経由で行われる攻撃はそのほとんどが公開されたセキュリティ脆弱性に基づくものである。中でも広範囲に影響を与えるのは、Windows OSなどのマイクロソフト社製品の問題である。それらは非常に多くのユーザを抱えているために攻撃対象が多く、被害が伝播しやすいからだ。そのためWindows Updateなどを通じてそれらのアップデートを欠かさず行っていれば、広範囲に拡大するタイプの攻撃は大方が防げてしまう(*1)。

 逆に言えば、公開されていない問題は修正パッチもないが、それを突く攻撃手段もほとんどない。だからまずは既知の問題に対応するということが優先的効果をもつ。セキュリティ対策ではリスクを減らしていくこと、攻撃を受ける確率を下げることがポリシーとなる。そのためまず可能性として高いものに対処することが重要なのである。

 さて以上のように、プログラムがもつ問題の修正というのは、セキュリティ対策の基本であり、多くの場合においてそれさえ行っていれば攻撃を回避できる魔法の杖のようなものである。しかしながら修正プログラムより先に、あるいは修正プログラムが普及するまでの間をおかず、攻撃プログラムが出回ることがある。またセキュリティ意識の低いソフト会社の場合、事後に対処するということもあるかもしれない。そういった場合は別の対策が必要となる。


*1
WindowsやInternet ExplorerのアップデートはWindows Updateサイトにて可能である。マイクロソフトによる技術情報はTechNet Onlineにて参照できる。ここには脆弱性修正プログラムや流行中の主なウィルスの情報などがある。
Windows Update
http://v4.windowsupdate.microsoft.com/ja/default.asp
マクロソフト:TechNet Online
http://www.microsoft.com/japan/technet/


<執筆>
Personal Firewall Reviewサイト運営  SalB
E-MAIL: bruce_teller@yahoo.co.jp
HP URL: http://www.geocities.jp/bruce_teller/security/

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  5. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×