.
情報の流出経路と対策>ウイルス>ウイルスの"種類"と"対策"
ネットショップ運用・構築ガイド:目次

ショップ 構築ガイド

情報の流出経路

情報漏洩対策

レンタル ガイド

サーバ構築ガイド

スポンサードリンク

ベクターPCショップ

コンピュータ ウイルスの "種類" と "対策" について

全てのウイルスが情報流出に関係している訳ではありませんが、情報流出に関係するウイルスだけ取り上げるのもなんですので、情報流出に関係するウイルスも含め、コンピュータウイルス全般について説明します。

コンピュータ ウイルスの種類と特徴

コンピュータ ウイルスには、活動目的や感染経路により幾つかのタイプに分類され、求められる対策も異なります。つまり、一口にウイルス対策といっても総合的な対策が必要となる点に着目して下さい。

ウイルスの主な活動目的.

ウイルスの主な活動目的は以下の通りです。複数の目的を持つウイルスも多く存在します。

  • システム・ファイルの破壊活動
    • 感染する事で、システムファイルを破壊したりファイルを削除するといった直接的なダメージを狙うウイルスです。中にはハードウェアの破壊を狙ったウイルスも存在します。コンピュータ ウイルスに、このイメージを強く持たれている方も多いかと思います。
    • ■効果のある対策
      ・ Administrator (root) 権限を使用しない
  • ネットワークの痲痺や通信妨害活動
    • ひっそりと感染を拡げ、指定時刻になると一斉に感染したコンピュータから攻撃対象となるネットワークサービスや特定のWEBサイトなどを攻撃します。破壊力を増すには多くの感染者が必要であり、爆発的な感染力をもったウイルスも存在します。主に OS や インターネットアプリケーション(ブラウザやメーラー)のバグを突いて感染します。最近では SQL Slammer (ワームウイルス)が話題になりました。
    • ■効果のある対策
      ・ ファイアウォールソフト 及び ルータの導入
      ・ 常に最新のセキュリティパッチを適用する
  • 情報の流出 により社会的信用を奪う活動
    • パソコン内に記録された情報をインターネット上にアップロードし外部に内部情報を公開する事を目的としたウイルスです。P2P ソフトウェアの普及により登場した比較的あたらしいタイプの攻撃です。
    • プライバシーや企業の信用を落とす事を目的としており、直接的なダメージはありませんが、取り返しの付かない極めて悪質なダメージを間接的に与えます。報道される個人情報流出事件の多くは、このタイプのウイルスが関係しています。
    • 参照 => Winny (ウィニー)について ~P2P ファイル交換ソフト
    • ■効果のある対策
      ・ P2P ファイル共有ソフトを使用しない(インストールしない)
      ・ 社員に対する情報流出・責任・損害・賠償に関する啓蒙
      ・ 社内規則の見直し (データ扱いのルールと罰則強化)
      ・ IDS / 監視ツールの導入 (企業向けの対策)
  • バックドア (不正侵入のための仕掛け)
    • 外部からパソコン内に不正侵入するためのプログラムを仕掛ける事を目的としたウイルスです。不正侵入の目的は様々ですが、例を挙げるとパソコンを踏み台にして、同じようにバックドアが仕掛けられた他のパソコンを乗っとります。
    • それを繰り返し足跡を消してから、政府機関や防衛機関などのシステムへハッキングを試みます。突然、あなたのパソコンから攻撃を受けているという通達がくる事もあります。放置すれば責任を問われます。
    • ■効果のある対策
      ・ ルータの導入 (個人ネットワーク環境向けの対策)
      ・ 上位ネットワーク階層でのファイアウォール設置 / IDS 監視
  • ジョークウイルス
    • いたずらを目的としたウイルスです。最近、あまり聞かなくなりましたが、昔はこの手のウイルスが蔓延していました。特に大きな害を及ぼすものはなく、アンインストールが困難など悪質なウイルスも存在します。

ここで説明している対策で感染を防止できる訳ではない事に注意して下さい。またアンチウイルスソフトは、感染を予防するために最低限必要な対策であり、全てのコンピュータウイルスに対して効果がある訳ではありません。(後述)

ウイルスの感染能力タイプ.

コンピュータ ウイルスの目的は様々ですが、ウイルス感染能力によって複数のタイプのウイルスが存在します。また、求められる対策も異なります。

  • トロイの木馬系ウイルス
    • 実行形式のファイルや一般のファイルにウイルスを仕込ませます。主な感染経路は添付メールやインターネット上でダウンロードし、実行する事で感染します。トロイの木馬と呼ばれる理由です。
    • マクロウイルスはファイルに埋め込まれた実行コードを利用するウイルスであり、EXEL や MSWord などのファイルに埋め込まれます。ファイルを開いただけで感染します。
    • 感染予防策
      ■ 覚えのないファイルや添付メールを無闇に開かない
      ■ アダルトサイトなど不信なサイトへ近づかない。
      ■ アンチウイルス ソフトウェアの導入
  • ワーム系ウイルス .
    • ワーム系ウイルスは、ネットワークを媒介し自己増殖を行うタイプのウイルスです。主に OS やインターネット アプリケーションのセキュリティホールを狙って攻撃します。
    • 感染予防策
      ■ セキュリティパッチの適用 (サポートの終了したOSは危険)
      ■ ルータ ・ ファイアウォールの導入 (ポートの戸締り)
  • 複合型ウイルス .
    • トロイの木馬ウイルスやワームウイルスを組み合わせた様々な感染活動を行うタイプのウイルスです。サーバとクライアント機能を兼ねる P2P ソフトウェアなどに感染し、情報流出を目的とするウイルスや、Nimda ウイルスもその代表です。
    • 感染予防策
      ■ トロイの木馬、ワームウイルス 双方の対策が必要です。

"トロイの木馬系ウイルス" にファイアウォールは無力

"ルータ" や "ファイアウォールソフト" 導入によるポートの遮断は、基本的に外部からの不正侵入・攻撃に対する対策となります。インターネットからダウンロードして実行するウイルスに関しては、ファイアウォールは何の効果もありません。

参照 =>

"ワーム系ウイルス" にはアンチウイルスソフトは無力

インターネット(WAN)側から行われる攻撃、つまり、ワーム系ウイルスに対してはアンチウイルスソフトは効果はありません。特に危険なのが、ルータ を介さずモデムとパソコンを直結するケースです。

ルータを導入していないのであれば、ファイアウォールソフトの導入は必須となります。また、Windows XP は標準でファイアウォール機能が備わっており、正しく設定されている必要があります。

参照 => 自宅で導入できるファイアウォール ~ パケットフィルタリング型

パソコン内部に潜むワームウイルスは検出します。感染後に検出される可能性もあります。ここでの無力とはワームウイルスに感染したコンピュータからのネットワーク攻撃に対して無力という意味です。

どのようにしてウイルスに感染するのか

コンピュータウイルスに感染するタイミングは、ウイルスのタイプにより異なります。

ネットワークから感染するケース

外部に公開されたサービスのセキュリティホールを狙って、ネットワークから感染するケースです。主にメンテナンスが放置されたサーバやOSのセキュリティホールが狙われます。セキュリティサポートの終了した OS を使用しつづけるのは危険です。

外部に公開されたサーバ、又はファイアウォールのない環境下でネットワーク経由で感染するウイルスに関しては、アンチウイルスソフトでは防ぐ事は出来ません。

ウイルスを実行する事で感染するケース

最も多いのが、ウイルスを実行することで感染するケースです。ウイルスの目的は様々ですが、ウイルスを作る人間は如何に実行させるかを考えています。

言葉巧みにメールにウイルスを添付し実行させたり、ホームページ上でダウンロードを実行させたり、ブラウザのセキュリティホールを狙ってプログラムを実行させページを閲覧するだけで感染したりなど手口は巧妙化する一方です。

アンチウイルスソフトの検出率はソフトによっても大きな差があり、検査をすり抜けるウイルスは思っている以上に多いという事を認識する必要があります。

アダルトサイトや怪しいサイトへは近づかない、不用意に覚えのないファイルを開かないことが最も重要です。保険としてアンチウイルスソフトが存在すると考える事が重要です。

ダブルクリックしなくても感染するケース

マイクロソフトのインターネットアプリケーションのように、ユーザーがダブルクリックする手間を省くため、アプリケーションがご丁寧に勝手に実行してくれるソフトもあります。

現在は改善されていますが、、

Internet Explore はブラウザ経由でインターネットからダウンロードしたプログラムを実行、OS を書き換える仕組み(Active X)を持っており、これらの機能を悪用するウイルスも過去に蔓延した経緯があります。

最新版 の ver 7 からようやく OSと切り離されました。今さらという感じですが、、

参照 => Internet Explorer (インターネットエクスプローラ) について

個人情報の "保護" と "対策"

情報の流出経路と対策

  1. はじめに ~コンテンツの主旨
  2. 情報の流出経路について
  3. WAN と LAN (ネットワーク)
  4. ISP (プロバイダ)について
    1. お勧め ISP (プロバイダ)
  5. パソコン内に記録される情報

情報漏洩 ~ ウイルス

  1. ウイルスの"種類"と"対策"
  2. Winny (ウィニー) / P2P
    1. Winny が取り沙汰される訳
    2. P2P共有 情報流出対策
  3. システム管理者と権限 (OS)
  4. Internet Explorer について
  5. スパイウェア対策について

情報漏洩 ~ ネットワーク

情報漏洩 ~ 盗難・紛失・持出

無線LAN のセキュリティ


漏洩対策製品 導入ガイド

ノートPC セキュリティ対策

セキュリティ ソフトウェア

ネットワーク機器 ルータ他

盗難時漏洩防止 ストレージ

メーカー直営ショップ(準備)


ネットショップ開業 基礎知識

ショップ運用に必要なソフト

デジタルカメラ (商品撮影)


ネットショップ タイプ別 特徴

タイプ別 ショップ構築ガイド

決済と代行サービス(作成中)

インターネット広告 (集客)


ホスティング 比較 / 活用

個人/SOHO向け サーバ

ビジネス向け 共用サーバ

アフィリエイトプログラム活用


keyword: ネットワーク

icon専用線サービス

iconロードバランサ(負荷分散装置)

iconIP-VPN

iconモバイルアクセスサービス

iconブロードバンドルーター

iconVoIPゲートウエイ

iconWeb高速化ツール

icon無線LANの基礎と100M超の「MIMO」

iconレイヤー3スイッチ

keyword: ネットワーク

icon専用線サービス

iconロードバランサ(負荷分散装置)

iconIP-VPN

iconモバイルアクセスサービス

iconブロードバンドルーター

iconVoIPゲートウエイ

iconWeb高速化ツール

icon無線LANの基礎と100M超の「MIMO」

iconレイヤー3スイッチ

My Select Goods

P2P無料IP電話

iconSkype(スカイプ)とは?

icon無料IP電話スカイプ>Download

スカイプ 対応フォン(USB)

SKYPE カンファレスフォン BUFFALO  USB対応 Skypeフォン BSKP-U201/SV CG-USBPH01 Skype API対応 コンパクト USBフォン

ELECOM Skype会議用ハンズフリーフォン MS-CO95USV ELECOM SKYPE対応アドレス帳 BT-MG2 WB-2501 Skype標準搭載USBハンディフォン

SONY インターネットテレフォン 「マウストーク」 ブルー[VN-CX1/L] SONY インターネットテレフォン 「マウストーク」 ブライトレッド[VN-CX1/R] GOD ABILITY IPフォン SKYPE対応 USB VOLP PHONE USBハンドセット P5-D

God Ability スカイプ対応USBIPフォン P4-K ハギワラシスコム USBスカイプハンドセット HUD-SKH01 GH-UCM-HS スカイプ対応イヤフォンタイプヘッドセット

.

情報流出防止 ソフトウェア

ウィニーストッパー


個人情報保護 関連書籍

別冊宝島「事例に即答!個人情報保護法」


個人情報保護の実務と漏洩防止策のすべて
個人情報保護法を理解する30問―必携ポケット版
個人情報保護法の知識
図解 よくわかる企業セキュリティ入門―事業継続(BCM)とSOX法
.
bottom_mark
ページ最上部
ページ最上部 前のページ