2015年06月02日

◆ ウイルスメール対策 2

 ウイルスメールの対策はどうすればいいか? ──

 添付ファイルに仕込まれたウイルスに感染したせいで年金の個人情報が盗まれた、という事件があった。
  → 日本年金機構にサイバー攻撃、125万件の年金情報が流出
  → 日本年金機構の情報漏えいについてまとめてみた

 これへの対策は、どうするべきか? 
 「職員が気をつければいい。怪しい添付メールや、怪しいリンクは、クリックしなければいい」
 というふうに。
 しかし、相手は「怪しくない」というフリをするのだから、「怪しいかどうか」は判断の基準にならない。そこを狙って、「訃報を装う」というタイプのもある。
  → 訃報を装ったメール 巧妙な標的型攻撃

 なのに、「リンクをクリックしては駄目だ」というふうに指導する自治体もある。
  → 藤沢市 標的型メールの抜き打ち訓練
 こんなことを言ったら、どのリンクもクリックできなくなり、仕事にならない。馬鹿げている。
 要するに、できもしないことを「やれ」と言うのは、何ら解決策になっていない。

 ──

 では、どうするべきか? この件は、前に詳しく述べた。そちらを見てほしい。
  → 添付ファイルへの対策

 要するに、添付ファイルが問題なのは、添付ファイルに「パソコンを操作する全権限を与える」ということをするからだ。ならば、その権限を奪うことで、添付ファイルが悪さをすることがなくなる。具体的には、こうする。
 「メールソフトで添付ファイルをクリックしても、テキストと画像の表示ができるだけ。(それ以上のことはできない)」


 このことは、次のいずれかの形でなされる。
 (1) 添付ファイルを HTML 形式に変換して表示する。
 (2) 添付ファイルをビューア(閲覧)ソフトで表示する。

 順に示そう。

 ──

 (1) 添付ファイルを HTML 形式に変換して表示する。

 メールソフトとして Gmail を使えばいい。そうすると、MS-Word 形式や Excel 形式や PDF 形式の文書を、HTML に変換して表示してくれる。文書体裁は、再現率が完璧だとは言えないのだが、いちおう中身を確認することぐらいはできる。
 このことは、添付ファイルについて「 HTML 形式で表示」というのを選択することで実行できる。
 なお、Gmail を使っていない場合には、自分のメールソフトでダウンロードしたあとで、Microsoft の Onedrive という Web サービスを使うことで、そこにある Office Online という機能を使える。これによって、ブラウザ上で HTML ファイルとして開くことができる。(ちょっと面倒だ。)

 (2) 添付ファイルをビューア(閲覧)ソフトで表示する。

 Word や Excel については、Word ビューアや Excel ビューア という閲覧ソフトがあるので、これで添付ファイルを開けばいい。そうすれば、特に悪さはしないはずだ。(悪さをするだけの機能がもともとない。)
 他に、Kingsoft Office や OpenOffice というのも、閲覧をする機能があるので、これらを使ってもいい。さらに、Justsystem の JUST Office 3 というのもある。これは安価で高機能なので、政府では Microsoft Office のかわりに使ってもいいだろう。
  → 法人向けオフィス統合ソフト「JUST Office 3」
 PDF ファイルについては、Acrobat Reader よりも軽く動作する互換ソフトがあるので、そちらを常用するといい。
  → Foxit

 (3) Kingsoft Office を使う。

 すぐ上で Kingsoft Office を示したが、これを使うのが一番いいだろう。次の理由で。
  ・ docx を含むあらゆる Office 文書を使える。
  ・ 無料
  ・ 30日間の試用期間のあとでは、閲覧だけが可能となる。

 最後の点が肝心だ。試用期間が過ぎると、「閲覧モード」となるので、書き込みができなくなるが、見るだけなら何の問題もない。(内容のコピーもできる。)
 また、マクロウイルスは(もともとマクロ機能がないので)使えない。脆弱性も、元のソフトとは違うので関係ない。
 このソフトは、下記から無料でダウンロードできる。
  → 30日間無料 KINGSOFT Office

 《 注 》

 書き込みまでしたい場合には、どうするか? Kingsoft Office で、該当の部分(または全文書)をコピーしてから、手元の MS-Word などの文書に貼りつければいい。これで内容をそのまま別文書に転載できる。[確認済み。] あとは自由に加工すればいい。
 あるいは、OpenOffice を使うといい。ただ、こいつは、互換性が低い。ワードパットは、なおさら互換性が低い。

 なお、複数の人で(書き込みなどで)共同作業をしたいときには、(1) に述べた Microsoft Onedrive や Microsoft OneNote を使うといい。特に OneNote は、共同作業に便利なように作られているので、お薦めだ。これで MS-Word 文書や Excel 文書を高度に利用できる。( Google Drive では互換性が低いが、そういう難点もない。) しかも、無料だ。

 【 注記 】

 個人利用は無料だが、業務上の利用は有償だとのこと。詳しくは下記。
  → 窓の杜
 なお、この記事には、「Microsoft、Windowsデスクトップ向け無償版「OneNote 2013」の機能制限を撤廃」という話もある。古いバージョンを利用していた人は、再インストールして、高機能版をインストールするといいだろう。
( ※ もともと使っていないのなら、しなくてもいいが。)


 ついでだが、docx のサンプル文書は、下記にある。
  → docx のサンプル文書 (富士通)



 ──

 ともあれ、自分で作るファイルならともかく、他人からもらったファイルを見るだけなら、ビューアソフトみたいなものを使うだけでいいのだ。そうすることで、ウイルスへの感染は阻止できる。

 特に、メールソフトとして Gmail を使うことはお薦めだ。試してみたところ、Gmail には exe ファイルを(添付して)送ることはできない。送っても、届かず、リターンメールとなってしまう。(受け取り拒否の扱いだ。)

 ──

 というわけで、基本的には、
 「メールソフトは Gmail を使え」

 というのが対策となる。法人ならば Google Apps というシステム環境を使えば、法人として Gmail を使えるようになる。それがベストだろう。(1アカウントあたり月額 500円。)
  → Google Apps の Gmail

 添付ファイルの漏洩防止のためにシステム開発なんかしたら、莫大な費用がかかる割には、効果はほとんど皆無である。だったら、さっさと Gmail を使うべきだ。これが解決策となる。
 で、それに加えて、ビューアソフトをインストールして、ファイルタイプとの関連づけをやっておけば、添付ファイル対策としてはほぼ十分だろう。

( ※ それとは別に、メールソフトにおいてファイルタイプの関連付けもやっておくべきだ。「docx 形式の文書を開いたらビューアソフトで開く」というふうに設定するわけだ。……こういうのは、素人には面倒なら、全員一括で同じソフトを強制して、全員の設定を同様に設定させればいい。個人でできなければ、同僚にやってもらう。手間はかかるが、難しくはないから、何とかなるだろう。)
( ※ ま、Gmail を使うことにしておけば、その手間もないが。)

 ──

 なお、以上は、基本を記しただけだ。細かい情報は、下記の2項目を読んでほしい。



 【 関連項目 】

 → ウイルスメール対策はどうする?
 → 添付ファイルへの対策



 【 追記 】
 うまい方法を見つけた! 
 Gmail では、MS Office 文書の HTML化をしたときに、再現率が低い。一方、Microsoft の Onedrive ならば、再現率が高い。
 そこで、メールシステムそのものを Microsoft の Outlook メール にしてしまえばいいのだ。(ここでいう Outlook メールは、パソコン上のアプリではなくて、ブラウザ上の Webメールだ。無料で利用できる。法人は有料だが。)
 添付ファイルの使い方は、Gmail とだいたい同じようなもの。ただし、メールの添付ファイルは、Onedrive で開かれる。その分、HTML にしたときの再現率が高い。(縦書きもOKだ。)

 ただし……
 肝心のメールソフトは、Outlook メールは使いやすくない。Gmail の方がずっと使いやすい。
 というわけで、一長一短だ。
 
 だけど……
 Gmail を常用して、メール転送機能によってコピーを Outlook メール に送れば、気が向いたときだけ Outlookメールから開くこともできる。これがベストかな。



 【 関連サイト 】

 偽装メールの例。



 これを見てもわかるが、「開いてはいけない」「クリックしてはいけない」のではない。「開いてもクリックしても大丈夫」というふうにするべきなのだ。
 本項で述べた対処法ならば、大丈夫。
posted by 管理人 at 22:11| Comment(32) | コンピュータ_04 | 更新情報をチェックする
この記事へのコメント
最後に <FONT COLOR="#dd0000">【 追記 】</FONT> を加筆しました。Outlook メールの話。
 タイムスタンプは 下記 ↓
Posted by 管理人 at 2015年06月02日 22:54
メールはTEXTに限る。添付ファイルやリンクを必要としない仕事の仕方をすべきである。
大体、役所のつくるフォーマットは複雑怪奇だし、あれを紙に書かせるための印刷コストだけでも莫大。
これを気にメールは添付しない。添付されている時点で弾く。あらゆる申請フォーマットはテキストで受け付けられるように工夫する。どうしても文書を回覧したいなら、EPUBの電子書籍形式とせよ。
EPUBにして電子書籍管理ソフトで文書管理したほうが業務効率もあがるだろう。

と妄想してみました。
くだらないコメントでごめんなさい。
Posted by あそんでんだー at 2015年06月03日 00:10
PDF は重たいけれど、画像と文書を1ファイルにまとめるという美点もあるんですよね。画像つき文書ならば意義はあります。(文字文書だけなら意義はないが。)
 逆に言えば、HTML の弱点はここにある。

 Microsoft が docx 形式を採用した理由もここにあるのかもね。( doc 形式でもできたんだから、違うかもしれないが。)
Posted by 管理人 at 2015年06月03日 00:23
重要情報にアクセス可能な端末が、外部に接続していることが最大の問題であり、まず最優先で取り組まねばならないことです。
(今回は外部接続可能な端末とそれが接続する構内ネットワーク上に重要情報が載せられた形ですが、根は同じです)
外部接続端末は漏洩を前提にしなければなりません。
Posted by ちがいます at 2015年06月03日 03:36
> 外部に接続していることが最大の問題

 それはそうなんだけど、それは別の問題だから、別個にやればいい。安全対策は多重に設計することが大切。一つが破られても他の箇所で防ぐ、というふうに。
 遮断は大切だけど、遮断が完全にできる保証はない。今回もその例。個人的なミスでデータが出ていた。こういうことは、あり得る。個人ミスを前提に、個人ミスがあっても防げるような防護措置が必要。
 サーバーでの検索チェックも必要だな。

 ともあれ、多重的な措置が必要。
Posted by 管理人 at 2015年06月03日 08:04
別ではありませんよ、もっとも効果的な手段です。その重要情報(質だけではなく、量的面で該当することもあります。今回は主に後者)の漏洩を防がなければならないなら、この措置は大前提です。
多重防護を否定しませんが、下策です。優先順位が異なります。まずは外部接続(これはネットワークだけに限らない)をしないことが最優先です。それこそ多重防護のなかには「不用意にクリックするな」といった啓蒙活動や職員の学習すら含まれてしまいます。
外部接続を極限の意で遮断することは不可能です。それでは利用そのものが不可能ですから。しかし有意には十分可能です。今回は基幹サーバデータを外部メディアに書き出し、それを外部接続のあるLAN上のNASにパスワードなしに置いています。後半部は個人レベルの行為ですが、前半部はシステム設計や運用細目にあたり組織レベルです。県単位の大量データを外部に書き出すなど基幹網を分離している意味を失する行為が行えていることそのものが誤りです。
逆に言えば、今回、基幹からの全対象者の全項目データ漏洩がなかったのは外部接続が限定されていたため
なのです。このことに気付けば優先すべきことが何か分かりやすくなるかと思います。

前回あえて触れませんでしたが、閲覧ソフトなら安全、形式変換してhtmlにすれば安全などはまず考えてはいけません。
ソフトウェアには必ずバグがあり、それが脆弱性となります。過去にどれだけブラウザや閲覧ソフトの脆弱性が指摘されてきたでしょうか。
Posted by わかっていませんね at 2015年06月03日 12:30
外部接続を遮断することで対策は完全に可能か? 私は無理だと思いますよ。トロイの木馬とかあるからね。
 たとえば、ウイルスを個人パソコンに仕込んで、そこから、サーバーを経由して、基幹システムにもぐりこむことが可能だ。
 あるいは、個人パソコンに入ったあとで、個人パソコンが外部から巨大ウイルスをインストールして、個人パソコンが乗っ取られてから、サーバーにウイルスを仕込むことも可能だ。
 遮断しておけば大丈夫だというのは安易すぎる。いくら遮断しても永久に遮断することはできない。直接的にはつながらなくても、間接的に何段階かでつながることは可能だ。
 個人パソコンを外部ユーザーに開放するようなことをしては駄目なのは当り前でしょう。どうしてそんなにウイルスを仕込むことを容認するのか? 駄目に決まっているでしょうが。

 脆弱性を言うなら、Windows でもブラウザでも脆弱性は山のようにあるが、それを突いた攻撃はあまりありません。困難度のレベルが違う。
 ウイルスは比較的に容易に作れる。脆弱性は世界中のプロが捜し回って、それでも見つからなかったものだけ。特別な知識と手間が必要だ。
Posted by 管理人 at 2015年06月03日 12:58
> 形式変換してhtmlにすれば安全などはまず考えてはいけません。

 ブラウザの脆弱性というのは、ネットで接続しているときに起こるものです。Gmail で脆弱性が問題になるとしたら、次のいずれかです。
  ・ Gmail のサイト運営者に悪意がある。
  ・ Gmail の変換ファイル(画像など)の変換者に悪意がある。

 いずれも Google に悪意があることが前提となります。一方、メールの送信者に悪意があっても、Google の段階で遮断されます。だから、ブラウザの脆弱性は、ここでは問題になりません。
 つまり、形式変換して別ファイルにすることで、安全性は大幅に高まります。

> 閲覧ソフトの脆弱性

 ビューアの脆弱性が指摘されたことはないと思いますよ。そもそもビューアはマクロを実行できないので、マクロウイルスがあっても何も起こりません。
Posted by 管理人 at 2015年06月03日 19:14
社外のクラウドサービスを使用するにしても。VPN接続は必須でしょう。
Gmailは対応していましたっけ?

ついでに・・業務ではセキュリティ対策(送信先入力ミスによる情報流出対策)としてメール添付データを平文にせずに暗号化、パスワードロックする運用が奨励されます。この運用でよく行われるのがパスワード付Zipです。
で、この様なファイルは実際に展開しないとわからないので、メールサービス(クラウド)のチェックを素通りしてしまうんですねこれが・・・
Posted by 普通の人 at 2015年06月03日 19:51
> パスワード付Zipです。

 パスワードのやりとりの際に身元チェックができれば、なりすましは防げるのでは?
 例。
 送信者 「パスワードは 13番を使ってください」
 受信者 「13番というと nsmb93vba086bmeiutr08ws だな。よし。入力した。展開できた。OK。」 

 誰かが送信者になりすまししたら、上記の過程ができない。
Posted by 管理人 at 2015年06月03日 21:33
>送信者 「パスワードは 13番を使ってください」
メールを送る人可能性がある人全員に事前にパスワードを送信するのはセキュリティ上NGですね。
大抵は後付け(別メール)で対象者にのみパスワードを連絡するパターンです。
この場合、後付けメールまで送信者成りすましで送られるとアウトです。

現にうちの会社で同様事例が発生しています。PC側のセキュリティソフトで検出して実質被害は発生しませんでしたが・・・
Posted by 普通の人 at 2015年06月04日 06:00
> メールを送る人可能性がある人全員に事前にパスワードを送信する

 そうじゃないでしょ。事前には、パスワードセットを送るだけで、パスワードを送っているわけじゃない。たとえば、パスワードセットのパスワード(13番)を事後に知らないと、開けません。
 簡便さよりもセキュリティを重視するなら、パスワードセットのパスワードを複雑にすればいい。たとえば、4桁の乱数。この場合、事前に 9999個のパスワードセットを渡すことになる。
 
 「それでもシラミつぶしで 9999個のパスワードを試せば、いつかはバレるぞ」
 と思うだろうが、そんなことをする可能性があるのは、事前にパスワードセットを受け取った人に限られているから、犯人捜しは容易だ。
 また、そもそも元の文書自体を入手している必要があるので、ここからも犯人捜しは可能だ。
 内部に犯人がいることになるが、その場合は、どっちみち犯罪は起こる。内部にいる犯人をパスワードで遮断してもあまり意味がない。外部にいる犯人を遮断することが大切。
Posted by 管理人 at 2015年06月04日 07:47
暗号の歴史をご存じだと思いますが、パスワードセット(暗号ブック)配布型の暗号は、大量通信をすれば(業務に使えば)完全に破られます。

管理人さんの方法は、結局パスワードセットが漏洩したら終わりですので、パスワードを一つ配布するよりやや複雑な暗号というだけです。大量にパスワードセットを配布する必要があることから、漏洩は不可避です。やや複雑な程度ではセキュアとは言いません。

この方式が原理的に駄目(多少複雑にしても鍵配布問題が解決できない・力業で解読可能)なので、公開鍵暗号が開発されたのです。なお、解読された鍵のパターンは7京通りです。それでも駄目だったのです。

公開鍵暗号は、鍵を配っても鍵がなんなのか分からないところに最大のポイントがあります。今回は13番でと指定する必要もなく、公開鍵で暗号化された文章は暗号化した人ですら解読できないので問題ないわけです(解読できるのは、公開鍵を作った秘密鍵を知っている人のみ)

それ以外の鍵配布は、未だ実用化していない量子暗号でもなければ今日ではセキュリティの基準を満たしているとは言えないと思います。

秘密鍵
http://www.infonet.co.jp/ueyama/ip/glossary/private_key.html

暗号の歴史
http://www.mitsubishielectric.co.jp/security/learn/info/misty/
Posted by 通りすがり at 2015年06月04日 11:53
補足すると

・「パスワード」を送る
・「パスワードセットの13番との指定」を送る

は本質的には同じなのです。ですので、パスワード送付とパスワードセットの送付はセキュリティリスクは同じです。この方式は第二次世界大戦ですでに解読されています。有名なエニグマ暗号では、「国防軍鍵表」がパスワードセットに該当しますね。
Posted by 通りすがり at 2015年06月04日 12:08
> 公開鍵暗号

 公開鍵暗号を使っている人に解説しているんじゃなくて、暗号すら何も使っていないような初心者向けに解説しています。公開鍵を使っている人はそのまま使えばいい。だけど(メールでは)使っている人を見たことがない。そもそも使うにはインストールの手間が必要だが、初心者にできそうもない。

> パスワード送付とパスワードセットの送付はセキュリティリスクは同じです。

 漏洩のリスクなんてのは、軍事レベルで見た場合。解読をするためにリソースを注げるのは国家ぐらいだ。国家がそこいらの平凡なメールを解読するためにスパコンを何時間も投じるわけがない。
 「相手が国家でも破られない強固な暗号」
 を話題にしているのではありません。
 「暗号の使い方も知らない初心者向けに、せめてまともな暗号を使おうよ」
 というだけの話。

 初心者に難しい方法を強いると、めんどくさがって何もしなくなるので、かえって漏洩リスクは悪化します。よくある話。
Posted by 管理人 at 2015年06月04日 18:59
それは少し認識が甘いと思います。認識レベルでは、年金機構と大差ないかと。

>「相手が国家でも破られない強固な暗号」

解読したのは研究者で、国家ではありません。使用した機材は、20年後の今なら市販のパソコンレベルで十分です。スパコンなんて必要ありません。いまはネットで数億、数十億円という単位で金銭が動きますので、犯罪者にとっては十分ペイできるビジネスです。

また、公的機関や企業のメールなどは、それこそ「国家」がねらっているので、国家相手じゃなければ大丈夫、なんてのは寝言です。

なお、私はメールで鍵を配布する方式はあまりにセキュリテイィが低すぎて、やらない(=情報を扱わない)方が数千億倍ましです。初心者が扱ってもセキュアにするのは、低レベルの暗号を使うのではなく、高レベルのシステムを準備することです。
Posted by 通りすがり at 2015年06月04日 19:57
話がゴッチャになっているようですが、「 13番のパスワード」というのは、コメント欄で出てきた「パスワードつき Zip を送るときのパスワードの送り方」です。これは本項とは別の話題。民間の簡易安全策。ちょっとした業務連絡ぐらいだから、たとえバレたところで、その会社内で業務にいくらか支障がある程度。日本全体には関係がない。

> 初心者が扱ってもセキュアにするのは、低レベルの暗号を使うのではなく、高レベルのシステムを準備することです。

 Zip というのはもともと低レベルの暗号なんだから、13番の話題とは関係がない。

 ──

 国家レベルで漏れないようにするには、それなりにシステムが必要でしょうが、それは、本項の話題とは全然関係のない話題で、別に論じるべきことです。
 本項で述べているのは、アプリレベルでこれこれの対処ができる、ということ。「これで万全」というものではありません。漏洩には多重防護が必要なので、それぞれの段階で防護措置を取るべきです。本項ではアプリレベルの話をしているだけ。「安全システムは不要だ」と述べているわけじゃない。

 自動車で言えば、「ブレーキが必要だ」ということのほかに、「滑らないタイヤが大切だ」ということもある。私がタイヤの重要性を述べているときに、「いや、ブレーキこそが決定的に重要なんだ、タイヤなんかどうでもいいんだ」なんて話をしても、話が逸れるだけ。
 ま、誤読の一種。
Posted by 管理人 at 2015年06月04日 20:29
後半、切り貼りしたら変になりました。すみません。

暗号の問題はいくつかありますが、暗号自体の強さの問題と、暗号をかける鍵をどうやって秘密にするか(鍵の配布問題)、という問題があります。

メールでパスワードセットをあらかじめ多数に配布するのは、鍵の配布問題の点からセキュアではありません。暗号自体の強度の問題ではなく、運用の問題です。ワンタイムパスワードはこの点を克服しようとするものですが、なりすまし問題やウイルスによる傍受などがあります。ネットによるどんな安全な鍵の配布方法を考えても、ウイルスで傍受されるとだめなので、運用問題も大きいのです。暗号だけでなく、組織のパソコンの運用すべてが関係します。このコストが膨大になるため、鍵の配布は大きな問題です。

なお、今回は弱い暗号しかかけていない初心者の部分が狙われていますので、これからも「初心者には低レベル暗号」が意味がないことを示しています。システムレベルですべてを高レベルに保つ仕組みが必要です。

基本的には、ネットにつなぐ端末に情報をのせないことが重要です。今回は、情報を載せないシステムレベルのルールを自ら破るという下策が最も大きな第一の穴になっています。そこから五月雨式に、最も弱い部分に穴がつながってしまっているのです。

暗号自体の強さの問題は、今回は論点ではないので述べていません。
Posted by 通りすがり at 2015年06月04日 20:37
もちろん、本項にはあまり触れていません。コメント欄の議論にコメントしたつもりです。

本項について言うのであれば、htmlはセキュアではない、という点につきます。htmlファイルを閲覧するだけ(リンクをクリックしなくても)で感染するいくつもの実証コードが作られています。以前、ウイルス対策ソフトをしていないwindowsのブラウザで普通にネットサーフィンををした場合、どのくらいでウイルスに感染するかのセキュリティ会社の調査がありましたが、平均十数秒程度でした。そのくらい、htmlってセキュアではないんです。

メールが送られてくる=ネットにつながっている端末が、htmlを閲覧する→情報漏洩リスクなんです。

もちろん程度問題もありますが、情報を漏らしてはならない業務であれば、そのくらいの対策が必要なのが現代です。
Posted by 通りすがり at 2015年06月04日 20:48
あなたの話にはいくつか誤解があります。

 小さな話題から言うと、

> 公的機関や企業のメールなどは、それこそ「国家」がねらっているので、国家相手じゃなければ大丈夫、なんてのは寝言です。

 米国のNSA のことを言っているのであれば、これはテロ情報狙いであって、企業の技術情報狙いではありません。NSA は産業スパイ組織(犯罪組織)ではありません。

 中国からの侵入は、産業スパイとして考えられますが、その侵入は、サイト攻撃が主であり、メールの解読は主ではありません。ほぼ不可能だからです。これは以下で述べます。

 ──

 大きな問題で言うと、あなたには根本的な認識ミスがあります。

> メールが送られてくる=ネットにつながっている端末が、htmlを閲覧する→情報漏洩リスクなんです。

 本項で述べているのは「ブラウザを使うかどうか」(ネットサーフィンをするか)ではなくて、「メールを使うなら Gmail を使え」ということです。
 この場合、Google のサイトにつながっているだけなので、Google のサイトからは感染しません。
 また、メールの伝送は HTTP ではなく HTTPS なので暗号化されており、ここからも漏洩はありません。

> htmlはセキュアではない、という点につきます。

 それはネットサーフィンの問題であり、ウェブメール( Gmail )の問題ではありません。「ネットサーフィンをすると危険だから、Gmail は危険だ」というのは、論理になっていません。それは「海で泳ぐと危険だから、山に登るのは危険だ」というような滅茶苦茶論理。

> ウイルス対策ソフトをしていないwindowsのブラウザで普通にネットサーフィンををした場合、どのくらいでウイルスに感染するかのセキュリティ会社の調査がありましたが、平均十数秒程度でした。

 絶対に嘘ですね。ファイアーウォールがあれば、感染はほぼゼロです。(よほど怪しいサイトに行くのでない限り。)
 私が前に試したんだから、間違いない。
 ついでだが、私のパソコンでは、ウイルス検知ソフトがこれまで検出したウイルスはゼロです。つまり、ファイアーウォールだけで完全に防御できている。
Posted by 管理人 at 2015年06月04日 21:32
> 基本的には、ネットにつなぐ端末に情報をのせないことが重要です。

 それは理想だけど、民間企業レベルではまず無理でしょ。業務用のマシンは個人ごとに1台あるだけ、というのが普通です。それでメールを処理するし、業務用の情報も載せる。万一情報が漏れたら、ちょっとまずいけど、別に致命的なほどの被害が生じるわけじゃない。なのに特別な安全策をとるために高いコストをかけたら、中小企業は倒産します。「病気は治りました、患者は死にました」みたいな感じ。本末転倒。
 国家ならば高い安全性のシステムを導入するべきですが、中小企業にそれを要求するのは無理。
Posted by 管理人 at 2015年06月04日 21:40
未対策PCをネットにさらすと4分で感染――米サンズのウイルス調査
http://pc.nikkeibp.co.jp/article/news/20080715/1006030/
これは4分の調査ですね。

ファイアーウォールは有効な対策の一つですので、感染がぐっと減るのは正しいと思いますよ。

「Gmailへの攻撃成功率は92%」
「Gmail」などの一般的なサービスを標的にした攻撃を可能にする脆弱性が、「Android」や「Windows」「iOS」といったさまざまなOS上に存在すると考えられると米国の研究者らが発表した。
http://japan.zdnet.com/article/35052802/

Gmail乗っ取りでてんやわんやの年の瀬に
http://www.atmarkit.co.jp/ait/articles/1301/15/news017.html


>民間企業レベルではまず無理でしょ。業務用のマシンは個人ごとに1台あるだけ、というのが普通です。

全国、万単位以上の事業所でやってる対策なんですが...。従業員数百人程度の中小でもたくさん実例がありますよ。私の業界の狭い範囲でも、千のオーダーの中小事業所で存じ上げています。
Posted by とおりすがり at 2015年06月04日 21:56
それは最先端の研究者が脆弱性を発見した、というだけ。実際に泥棒がそれで盗んだわけではない。
 脆弱性を言うなら、Windows の脆弱性はいっぱいあるので、ブラウザの脆弱性だけをふさいでも意味がない。脆弱性のことを気にしていたら、キリがない。また、そこを通じて乗っ取った例はほとんどないので、考えるだけ無駄。

> Gmail乗っ取りでてんやわんやの年の瀬に

 それはユーザーのアカウント管理が低レベルすぎたから。たいていはアカウントを共用していたせい。池田信夫もそうで、 twitter のアカウントを破られて、その同じパスワードで Google にアクセスしていたから、乗っ取られた。馬鹿すぎる。
  
> 万単位以上の事業所でやってる対策

 それは重要情報だけでしょ。たいして重要でもない日常的な業務情報までいちいち厳密に隔離していたら仕事にならない、というのが、私の趣旨。だからその程度の情報ならば暗号 Zip で足りる、ということ。
 たとえば、学校の先生で言えば、クラス会報というのは、外部に漏れない方がいいが、漏れたって大問題にはならないから、クラス会報の原稿ぐらいは暗号 Zip でやりとりしてもいい、ということ。
 というか、たいていの業務連絡は、暗号 Zip すら使わないで、そのまんまのデータをネット上のメールで流している。いちいち過敏になる必要はない。
Posted by 管理人 at 2015年06月04日 22:42
話が拡散しているように感じますが、本々のテーマは
 @日本年金機構のような重要な情報を扱っている組織で、ウイルスメール端を発する
  情報流出をどのように防ぐか?
 A単純に、ウイルスメールの対策はどうすればいいか?
のどちらなのでしょうか?

@ならば、扱っている情報の重要度によっては、採算を度外視して強固なセキュリティ
 を構築する必要があります、だからと言ってセキュリティコストが天井知らずになる
 のも問題なので、対費用効果から効果の高いものを適用していく形になります。
 ウイルスメール対策はその一部の位置付となりますね。

Aならば、民間(特に中小)会社は経済性優先になるのはやむなしでしょう。
 クラウド側が提供するチェック機能で良しとするのも経営判断の一つということで・・

あと、私が2015年06月04日のコメントで
>メールを送る人可能性がある人全員に事前にパスワードを送信するのはセキュリティ上NGですね。
と書いたのは

 no パスワード
 No1 qwertyu
No2 asdfghj
No3 zxcvbnm

の様なパスワード対応表を作成し、A氏,B氏,C氏,D氏の各ユーザに事前連絡していたと
して、書類ZをA氏,C氏のみに対し送信(B,D氏には非公開)作業を行った際に、誤ってB氏
を送信先に指定するミスをすると、B氏にも内容が筒抜けになるためです。

暗号強度はともかく、本々、添付書類の暗号化は、送信先選択ミスにより、本来情報を
知られてはならない(送ってはならない)人に情報が洩れることを防ぐためです。

要は、間違って受け取った人の手元に複合化のパスワードが有る状況はセキュリティが無い
のと同じことになります。

このような意味合いです。
Posted by 普通の人 at 2015年06月04日 22:44
> 誤ってB氏
> を送信先に指定するミスをすると、B氏にも内容が筒抜けになるためです。

 いや、B氏 に対しても番号を間違えて伝えない限り、B氏は解凍できません。まさか 9999回も試すとは思えないし。

 あと、パスワードリストは、使い捨てでもいいですよ。1回ごと。この場合、B氏はパスワードリストをもらっていないので、原則として解凍できません。
Posted by 管理人 at 2015年06月04日 23:04
>外部接続を遮断することで対策は完全に可能か? 私は無理だと思いますよ。

言葉を変えないでください。わたしは一度なりとも「外部接続を遮断することで対策は完全に可能」などと記したことはありません。
「もっとも効果的」とは記しましたが、それは当然「外部接続を遮断することで対策は完全に可能」とは異なります。

> たとえば、ウイルスを個人パソコンに仕込んで、そこから、サーバーを経由して、基幹システムにもぐりこむことが可能だ。

現実の問題としてまず俎上に載りません。
これは個人のパソコンが基幹網に接続できるとしか読めませんが、そのようなことは現実的ではありません。
「サーバーを経由して」を最大限大きく捉えたとしても、またシステムレベルの問題とはなりません。例えばこの仮定の場合、個人のパソコンがインターネットを経由してネットバンキング(最終的には銀行基幹の勘定系へのアクセス)を利用していることなどが当たります。が、勘定系を直接利用しているわけでは当然ありません。組織の中でも基幹網と、外部接触する系は直接繋げません。(仮に何らかの繋がりがあっても、ネットバンキング同様に極めて限定的)

> 遮断しておけば大丈夫だというのは安易すぎる。いくら遮断しても永久に遮断することはできない。直接的にはつながらなくても、間接的に何段階かでつながることは可能だ。

これについては前回「外部接続を極限の意で遮断することは不可能です。それでは利用そのものが不可能ですから。しかし有意には十分可能です」とすでに申し上げました。

> 個人パソコンを外部ユーザーに開放するようなことをしては駄目なのは当り前でしょう。どうしてそんなにウイルスを仕込むことを容認するのか? 駄目に決まっているでしょうが。

このセンテンスは意味が分かりません。わたしは一度なりとも「個人パソコンを外部ユーザーに開放する」といった事柄について記していません。また、「ウイルスを仕込むことを容認」するようなことは記すはずもありません。
そのように捉えられる文があったということなのでしょう、該当部のご指摘をお願いします。誤解のないよう文を改めたいと思います。

> 脆弱性を言うなら、Windows でもブラウザでも脆弱性は山のようにあるが、それを突いた攻撃はあまりありません。困難度のレベルが違う。

標的型の0dayは10年近く前から国内でも報告があるのですが。
わたしの知る範囲、当時の防衛庁に対してまだスピア型と国内で呼んでいた現在の標的型攻撃が最初に明るみになった事例です。
様々な攻撃のうち、そもそも標的型0dayは極少数と見られています。これを以て「それを突いた攻撃はあまりありません。」と仰るのであれば、そうですねとしか言いようがありません。

> つまり、形式変換して別ファイルにすることで、安全性は大幅に高まります。

このセンテンスの「安全性は大幅に高まります。」は否定しません。むしろ多少なりとも同意するところです。
ですが、「形式変換してhtmlにすれば安全」ではやはりありません。
管理人氏は本文で、
>添付ファイルが問題なのは、(略)「パソコンを操作する全権限を与える」(略)からだ。(略)権限を奪うことで、添付ファイルが悪さをすることがなくなる。具体的には、(略)
> (1) 添付ファイルを HTML 形式に変換して表示する。
> (2) 添付ファイルをビューア(閲覧)ソフトで表示する。
と権限にのみ注視しています。そして権限を奪えば危険はない(「悪さをすることがなくなる」)とし、具体的に二つの方法を挙げ、さもそれで対策ができるかのように記していたので指摘しました。

> ビューアの脆弱性が指摘されたことはないと思いますよ。そもそもビューアはマクロを実行できないので、マクロウイルスがあっても何も起こりません。

指摘されています。下記に一例を挙げます。マクロ処理系が脆弱性をはらみやすいのは確かでしょう。それ故その有無に惑わされがちですが、それ以外には脆弱性はないなどと考えてはいけません。
マイクロソフト セキュリティ情報 MS14-017 - 緊急:
https://technet.microsoft.com/library/security/ms14-017
また、コメント上でPDFへの言及があるので付記しますが、Acrobat/Adobe Readerは脆弱性の宝庫です。つい数年前にも三菱重工とIHIが狙われました。

枝葉に流れている感がありますが、まずはご指摘に対して返答をいたしました。
以降のコメントでの対話にも関心を持つところですが、他の方の指摘にもあるように組織レベルの話と、一般家庭レベルの話が混在しているようですね。ここが整理されればと思います。
Posted by やはりわかっていませんね at 2015年06月05日 01:21
>いや、B氏 に対しても番号を間違えて伝えない限り、B氏は解凍できません。まさか 9999回も試すとは思えないし。
9999回試せば復号可能な時点でNGと私は考えます。
仮に9999回が999999回でも同じです。
この部分は考え方の違いなのでどうしようもないですが・・・

>あと、パスワードリストは、使い捨てでもいいですよ。
ワンタイムパスワードの考え方と同じですね。これが正解です。
逆にいえば、リストにする意味は全くないわけです。
Posted by 普通の人 at 2015年06月05日 04:17
> わたしは一度なりとも「個人パソコンを外部ユーザーに開放する」といった事柄について記していません。また、「ウイルスを仕込むことを容認」するようなことは記すはずもありません。

 あなたの言っていることは、本項の趣旨の否定でしょ。本項の趣旨は、
 「 HTML 変換することでマクロウイルスの危険性を大幅に下げることができる」
 それに対してあなたはこれを誤読して、
 「 HTML 変換することで、あらゆる危険性を完全にゼロにできる」
 と誤読した上で、
 「 HTML 変換しても、マクロウイルス以外の危険性は残るし、危険性を完全にゼロにできることもない。ゆえに HTML 変換なんかしても無駄だ。本項で述べたことは何の役にも立たない。わかっていませんね」
 と批判しているんでしょ? 普通の人ならば、
 「その範囲に限定するならば、かなり有効だ」
 と判断を下すのに、勝手に誤読して、
 「万能ではないから無効だ」
 と極論する。こうして、HMTL 変換による安全策を否定して、個人パソコンをウイルスまみれにして、外部ユーザーに支配されることを容認する。
 それがあなたの見解でしょ? 

 ──

 脆弱性について言うと……

 本項で私が言っているのは
  ・ HTML 変換することによって
  ・ マクロウイルスによる感染を防ぐこと
 です。
 一方、
  ・ アプリの脆弱性を突くことによる侵入
 は、本項の話題の対象になっていません。話のレベルが別。文句を言う人は、
 「 HMTL 変換をしても脆弱性の問題は解決できない」
 と言っているが、当たり前すぎる。全然反論になっていない。別のことを持ち出されても困る。
 私は「 マクロウイルスによる感染の防護のレベルを一段引き上げる」ことを言っているのに、別のことを言っても意味がない。
 ついでだが、「脆弱性の問題をいくら解決しても、マクロウイルスの感染を防げない」とも言える。両者は別のことだ。
Posted by 管理人 at 2015年06月05日 07:30
> リストにする意味は全くないわけです。

 そんなわけがないでしょう。論理的に考えればすぐにわかる。
 同一の対象に何度も送信することがあるのなら、意義は十分にあります。
 「送信相手をたがいに区別したいのに、同一のパスワードリストを用いる」
 という奇妙な用法をしたがる、あなたが例外的なだけです。たがいにバレては困る相手に同一のパスワードリストを用いるなんて、そもそもセキュリティの発想がおかしい。
 そんな発想をしている限り、たとえワンタイムパスワードをしても、リスクは大いに高まります。

 そもそも、リストなしのワンタイムパスワードだったら、偽装にあっさり引っかかります。それが最初の話題だったのに。
Posted by 管理人 at 2015年06月05日 07:34
>あなたの言っていることは、本項の趣旨の否定でしょ。

そのような意図はありません。

>本項の趣旨は、「 HTML 変換することでマクロウイルスの危険性を大幅に下げることができる」

そのような記述は本文にありません。
本文に「マクロ」という単語は記述されていません。

>それに対してあなたはこれを誤読して、「 HTML 変換することで、あらゆる危険性を完全にゼロにできる」と誤読した

していません。
以前コメントで「このセンテンスの「安全性は大幅に高まります。」は否定しません。むしろ多少なりとも同意するところです。」と申し上げています。

>普通の人ならば、「その範囲に限定するならば、かなり有効だ」と判断を下す

このセンテンスの「その範囲」は、前センテンスから「マクロウィルス」にほぼ限定されます。はたして「普通の人」は本文に「マクロ」の文字がないのにそのような判断ができると本気でお考えですか?

>「万能ではないから無効だ」

攻撃対策に万能や完全などということはありません。
漏洩そのものすら、どのような防御を敷いても、起こることが前提です。

>HMTL 変換による安全策を否定して、個人パソコンをウイルスまみれにして、外部ユーザーに支配されることを容認する。それがあなたの見解でしょ?

このセンテンスはすべて否定します。
変換による脅威減衰については先ほど記述しましたとおり。
その後半は、以前のコメントで否定しています。引用しましょう。「わたしは一度なりとも「個人パソコンを外部ユーザーに開放する」といった事柄について記していません。また、「ウイルスを仕込むことを容認」するようなことは記すはずもありません。」

>アプリの脆弱性を突くことによる侵入は、本項の話題の対象になっていません。話のレベルが別。

本文冒頭に、「添付ファイルに仕込まれたウイルスに感染したせいで年金の個人情報が盗まれた、という事件があった。これへの対策は、どうするべきか?」とあります。
素直に読めば、年金機構の事象の問題点を明らかにし、その対応策を例示していると捉えるのが妥当です。

また、脆弱性は私のコメントの主題ではありません。
最初のコメントには脆弱性の文字はありません。
全文引用しましょう。
「重要情報にアクセス可能な端末が、外部に接続していることが最大の問題であり、まず最優先で取り組まねばならないことです。
(今回は外部接続可能な端末とそれが接続する構内ネットワーク上に重要情報が載せられた形ですが、根は同じです)
外部接続端末は漏洩を前提にしなければなりません。」

>文句を言う人

年金機構のような組織における防衛などについて、一般家庭とは異なることを指摘したまでです。

>私は「 マクロウイルスによる感染の防護のレベルを一段引き上げる」ことを言っているのに

言っていますか?
どのセンテンスでしょうか。本文に「マクロ」の文字すらないのですが…。

わたしのような者の指摘は聞くに値しないとお考えの可能性もありますので、ここはセキュリティ専門家の意見も参考になさるとよいでしょう。

「日本年金機構の情報漏えい事件から得られる教訓」公開のお知らせ | ニュースリリース | 株式会社ラック:
http://www.lac.co.jp/news/2015/06/09_news_01.html
Posted by マクロ? 本文にない語句を持ち出されても… at 2015年06月10日 00:38
> わたしのような者の指摘

 あなたの指摘が「重要情報にアクセス可能な端末が、外部に接続していることが最大の問題であり、まず最優先で取り組まねばならないことです」ということであれば、私はそれを否定していませんよ。むしろ肯定しています。しかしそれとは別の対処(アプリレベルの対処)もあるので、それが本項のテーマです。
 両者は別個の問題だ、という私の見解を誤読していないのであれば、別に問題はありません。
 
> 本文に「マクロ」の文字すらないのですが…

 書かなくたってわかるでしょ。「Wordやエクセルの文書を開くときに HTML変換すればいい」というのは、Wordやエクセルの文書のマクロウイルスのことに決まっている。プログラムファイルなら HTML 変換できないし。
 あとね。私は「それがマクロウイルスのことだと理解せよ」と言っているんじゃない。「それはマクロウイルスのことなんだし、両者は別の話題であると理解せよ」と言っているだけ。話題の違いを理解せよ、と言っているだけ。
Posted by 管理人 at 2015年06月10日 01:01
了解しました。
Posted by なるほど at 2015年06月10日 04:54
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]

過去ログ