セキュリティ研修①[PDFファイル]

1.拡張子でファイルの種類を見分けよう
Q1 次のアイコンで表されるファイルの内容を記号で答えましょう?
(
)
(
あ、Excel
)
い、PDF
(
)
(
う、Word
)
(
え、動画・音楽
)
お、設定
【解説】
コンピュータで作成したデータは“ファイル”として保存されます。またコンピュータを動作
させるためのソフトウェアも“ファイル”から構成されています。Windows でマイコンピュータ
やエクスプローラなどを用いてファイルを表示すると、ファイルの種類に応じたアイコンが表示
されます。(上図)
しかし、アイコンだけでファイルの種類を判別するのは危険です。コンピュータウィルスの中
には、アイコンの形を偽装しているものがあるからです。
インターネットでダウンロードした音楽を聴こうとした
ら、ウィルスだった・・・ということも。
では、アイコン以外の方法でファイルの種類を判別する方法はあるのでしょうか?その答えが、
“拡張子”です。
〔A、拡張子とは〕
文書1.doc
ファイル名
拡張子
index .html
ファイル名
拡張子
拡張子とは、ファイル名の後ろにあり、ピリオドで区切られた2∼4文字程度の識別子のこと
を言います。コンピュータで作成したデータを「名前を付けて保存」すると、入力したファイル
名の後ろに自動的に拡張子が付加されます。ファイルの種類を判別するには、アイコンではなく
拡張子で見分けるようにしましょう。
〔B、拡張子を表示させるには〕
しかし、最近の Windows では、親切なことに初期状態では拡張子が表示されていません。拡張
子を表示するには、次のように設定します。
1
①
マイコンピュータのウィンドウを開き、「ツ
ール」→「フォルダオプション」を選択しま
す。
②
「フォルダオプション」ダイアログボックス
で、「表示」タブを選択し、「□登録されてい
る拡張子は表示しない」のチェックを外して、
[OK]ボタンをクリックします。
〔C、主なファイルの種類と拡張子〕
以下に、主なファイルの種類と、それに対応する拡張子を示します。
拡張子
内容
拡張子
内容
.exe,.com
実行形式(プログラム本体)のファ
.doc, .xls, .ppt
MS-Office のデータファイル。
.scr,.cmd
イル。ウィルスが混入していたり、ウ
.docx, .xlsx, .pptx
マクロウィルスが混入している
.bat
ィルス本体の可能性あり
.zip
容量を圧縮したファイル。解凍して
.dll
可能性あり
.htm, .html, .asp
Web ペ ー ジの デ ー タ ファ イ
用いる。ウィルスが混入している可
ル。ウィルスを実行するコード
能性あり
が記述されている可能性あり
.jpg, .jpeg
ソフトウェアから呼び出されて利用
デジカメの写真。古い OS でウ
されるライブラリ。ウィルスが混入し
ィルス感染の可能性あり
ている可能性あり
.avi,.mpg,.mov
動画
.mp3,.m4a,.wma
音声・音楽
.gif, .png
Web でよく利用される画像
.txt,.ini,.log
主に文字中心のデータ
コンピュータウィルスの感染を防ぐには、 特に.exe や.com
などの拡張子を持つ実行形式のファイルに注意する必要がありま
まさか、そんな・・・
す。(実行する前にウィルスチェックを行うなど・・・)
しかし、悪意あるファイルの中には、
「音楽.mp3
∼ 長い空白 ∼
.exe」
などのファイル名がつけられたものがあり、一見すると「音楽.mp3」
の部分しか見えない場合があります。こうしたファイルは、Winny な
どのファイル共有ソフト(P2P)で出回り、ウイルスが仕組まれている
可能性があります。安易に実行しないようにしましょう。
2
2.マルウェアについて
Q2 次のうち、マルウェアとして当てはまるソフトウェアをマルで囲みましょう
あ、コンピュータウィルス
い、ワーム
う、トロイの木馬
え、呪いの館
お、アドウェア
か、Winny(ウィニー)
き、cookie(クッキー)
く、スパイウェア
け、スキーウェア
【解説】
マルウェアとは、知らない間にコンピュータに入り込み、悪意のある働きをするソフトウェア
を総称する造語です。以下に、代表的なマルウェアと、その特徴を示します。
〔A、コンピュータウィルス〕
通商産業省(現 経済産業省)が制定した「コンピュータウィルス対策基準」では、次のように
定義されています。
第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラ
ムであり、次の機能を一つ以上有するもの。
(1)自己伝染機能
自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他
のシステムにコピーすることにより、他のシステムに伝染する機能
(2)潜伏機能
発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、条件が満たされ
るまで症状を出さない機能
(3)発病機能
プログラムやデータ等のファイルの破壊を行ったり、コンピュータに異常な動作をさせる等
の機能
コンピュータウィルスの特徴は、宿主となる他のプログラムやブートセクタに感染(寄生)す
るところにあります。
〔B、ワーム〕
他のプログラムやブートセクタには寄生せず、ワームはワーム自
身のファイルとして存在します。目的は自己増殖で、ネットワーク
やメディアを介してマシンからマシンへと拡散していきます。
最近は、ウィルス+
ワームや、ウィルス+
トロイなどの、ハイブ
リッド型が主流です
〔C、トロイの木馬〕
自己増殖を行わない不正プログラムです。ある活動をするように
見せかけて、その裏で全く別の悪意ある活動を行います。
3
〔D、アドウェア〕
強制的に広告を表示するソフトウェアです。フリーソフトウェアなどをインストールした際に
勝手にインストールされてしまうことが多く、Web ブラウザのお気に入りに勝手にページが追加
されたりすることもあります。
〔E、スパイウェア〕
名前通り、スパイ活動をするソフトウェアのことです。パソコンに保存されたメールアドレス
などの個人情報を第三者に送信したり、キーボードの入力を監視・記録・送信(キーロガー)し
たりします。
3.不正アクセスの手口
Q3 たいへんです、あなたの家に泥棒が入りました。泥棒は、どこから入ったでしょうか?
あ、玄関から堂々と
い、煙突からこっそりと
う、裏口をこじ開けて
え、窓ガラスをコツンと割って
【解説】
ネットワークにおける不正アクセス(不正侵入)の手口を理解するには、現実の世界で起こる
事象に置き換えてみるのが簡単です。あなたが、もし泥棒だとしたら、目の前にある大きな家に
一体どうやって侵入するでしょう。
〔A、玄関から入ります〕
ネットワークの世界において、あなたがあなた自身であることを証明する唯一のものは、ID と
パスワードの組み合わせでしかありません。ID とパスワードが漏れてしまえば、他の誰かがあな
た自身になりすまして、玄関から易々と侵入することができます。インターネット上には、パス
ワード推測ツールなども出回っており、これらのツールは「名前」「住所」「電話番号」「誕生日」
などを参考に、さまざまなパスワードを例示してくれます。
パスワードを設定する際は、特に次の事項に気をつけましょう。

氏名・生年月日・住所・電話番号は使わない

数字だけにしない

単語だけにしない

大文字だけや小文字だけにしない

8文字以上、英数字と大文字・小文字を混在させる

覚えられないからといって、紙に書いて貼っておかない

定期的に変更する
4
〔B、プロの手口で侵入します〕
ID とパスワードを手に入れて侵入する方法が一番簡単ですが、残念ながらパスワードを解読で
きなかった場合には、次の手段に移ります。概ね、次のような手順を踏みます。
①
ポートスキャン
窓の位置、裏口の位置、煙突の有無などを特定するために、周りからよく観察します。
コンピュータは、
“ポート”を使って外部とデータをやりとりします。例えば、USB メ
モリは“USB ポート”に、LAN ケーブルは“LAN ポート”に接続します。
これと同様に、コンピュータ上で実行されるソフトウェアも、
“ポート”を使ってデー
タをやりとりします。ポートには番号が振られており、例えば Web ページを閲覧するに
は通常 80 番を、FTP では通常 21 番を利用するようになっています。なお、使っていな
いポートは閉じておくことがセキュリティを高める上で重要です。
ポートスキャンとは、スキャン対象となるコンピュータで開かれているポート番号を検
索する行為のことで、クラッキングの予備行為とみなされます。
②
ソフトウェアの特定と侵入路の決定
侵入路を決定するために、玄関や裏口・窓などに使われている鍵の型番を確認したり、煙突の
穴の大きさなどを見定めたりします。
それぞれのポートについて、どのソフトウェアが実行されているか、またソフトウェア
のバージョンは何か、を特定していきます。脆弱性やセキュリティホールのあるサービス
(ソフトウェア)が見つかれば、そこを侵入路に決定します。
③
コマンドやウィルスの送信
こじ開けやすそうな鍵などに対して、ピッキングなどの実力行使にでます。
セキュリティホールを突くコマンドを送信したり、ウィルスを仕掛けたりして対象とな
るコンピュータへ侵入します。
4.ウィルス対策ソフトウェアとファイアウォール
Q4 さあ、たいへん。ウィルス対策ソフトを使って来なかったあなたのパソコンが、ついにウィルスに
感染しました。まず、何をしますか?
あ、パソコンに詳しい人に、どうしたらいいか聞く
い、電源を切る
う、急いでウィルス駆除ソフトを探し、ダウンロードしてやっつける
え、インターネットとの接続を切る
お、とりあえず、大事なデータのバックアップをとる
5
【解説】
コンピュータウィルスなどマルウェアによる被害を防ぐには、そうしたソフトウェアが自分の
パソコンに入り込むのを水際で防ぐしか方法はありません。あなたの大事なデータを守るには、
常日頃からウィルス対策ソフトとファイアウォールを使用するとともに、OS を常に最新の状態に
しておくことが重要です。では、ウィルス対策ソフトとファイアウォール
〔A、ウィルス対策ソフト〕
名前の通り、ウィルスを発見・駆除するためのソフトウェアです。
ウィルスの侵入手口は様々で、メールをプレビューしたり Web ページを閲覧したりするだけで
感染するものや、インターネットに接続しているだけで感染してしまうものもあります。こうし
た現状から、ウィルス対策ソフトを用いない限り感染を防ぐのは不可能に近いと言えるでしょう。
ウィルス対策ソフトを利用する上で重要なことは、
“パターンファイル”と呼ばれるウィルス定
義ファイルを常に最新の状態に保つことです。最近は、パソコンを買うとウィルス対策ソフトの
試用版が入っていることもありますが、ほとんどの場合、試用期限が切れるとパターンファイル
がダウンロードできなくなり、新種や亜種のウィルスに対応できなくなってしまいますので注意
しましょう。
〔B、ファイアウォール〕
日本語に訳すと“防火壁”
、外部からの不正アクセスを阻止するためのもので、企業などでは、
専用のハードウェアを設置している場合があります。一般家庭ではパソコンにインストールした
ソフトウェア(これをパーソナルファイアウォールという)を用いて不正アクセスを防ぐことが
多く、WindowsXP サービスパック2以降にも Windows ファイアウォールが搭載されています。
外部からの不正アクセスを防ぐには、ルータのパケットフィルタリング機能を利用するのも有効
です。
〔C、自動更新〕
せっかくウィルス対策ソフトやファイアウォールを利用しても、OS 自体にセキュリティホール
があれば、それが抜け道となりウィルスやワームの侵入を許してしまいます。自動更新を有効に
することで、システムの脆弱性に対する修正プログラム(パッチという)が自動的にダウンロー
ドされ、システムの安全性を高めてくれます。
5.無線 LAN とセキュリティ
無線 LAN は、データのやりとりに電波を使うので LAN ケーブルを引き回す手間がなく便利で
す。ただし、電波は窓や壁も突き抜けますので、アクセスポイントのセキュリティ設定を適切に
施さないと「タダ乗り」や「データの流出」につながる可能性があります。
6
自分の PC
アクセスポイントに
ID やパスワードが保存
アクセスポイントとクライアント間
インターネット
のセキュリティを設定しないと・・・
(プロバイダ)
データの流出
見 知 ら ぬ
インターネットへのタダ乗り
PC
* 無線 LAN セキュリティに関する設定
項
①
②
目
ESS-ID
内
容
推奨設定
アクセスポイントとクライアントをグループ化する
ANY 接続を許可
ために用いられる。
しない
MAC アドレス
MAC アドレスとは、ネットワーク用の機器に割り
MAC アドレス
フィルタリング
当てられた、世界で唯一の識別番号を言う。MAC ア
フィルタリング
ドレスフィルタリング機能を用いると、あらかじめ
を有効にする
アクセスポイントに登録した機器以外は通信できな
くなる。
③
暗号化
アクセスポイントとクライアントが通信する電波信
WPA-AES または
号自体を暗号化します。暗号化の規格には、次のも
WPA- TKIP
のがあります。
A, WEP
初期に採用された暗号化の方式。通信速度にロス
を生じ、解読の仕方もクラッカーたちによって暴か
れているため、機器が WPA に対応しているのなら、
今さら WEP を選ぶ必要はない。
B, WPA
WEP にとって代わるべく提唱された暗号化方式。
企業などでの運用を想定したエンタープライズモー
ドと SOHO や家庭での利用をメインと考えた PSK
モードがある。
7
なお、無線 LAN のセキュリティを高めるには、③暗号化を中心に、②MAC アドレスフィルタ
リングや①ESS-ID を組み合わせて使用しましょう。これらいずれの項目も設定しない場合は、
駅やホテルで誰もが使える無線 LAN アクセスポイントと何ら変わらない状態になりますので注
意しましょう。
2. パスワードの設定や暗号化
(1) MS-Office のデータにパスワードを設定しよう
Word や Excel など MS-Office のデータにパスワードを設定することができます。
(ただし、暗号化のアルゴリズム自体はそれほど強力ではありません)
①
通常の保存通り、メニューバー
から「ファイル」→「名前を付
けて保存」を選択します。
②
表示されるダイアログボック
ス右上の「ツール」をクリック
し、
「セキュリティオプション」
を選択します。
③
「読み取りパスワード」にパスワードを入力
します。
パスワードは、半角英数字で入力します。
ひらがなや漢字は入力できません。
④
[OK]ボタンをクリックすると、右のダイアログボック
スが表示されるので、再度、パスワードを入力し[OK]ボタ
ンをクリックします。
8
(2) Zip 形式のファイルにパスワードを設定しよう
Windows XP 以降には、ファイルやフォルダを圧縮して保存サイズを小さくする機能があり、
圧縮したファイルやフォルダに、パスワードを設定することができます。
(ただし、暗号化のアルゴリズム自体はそれほど強力ではありません。また、パスワード
を解読するためのツールなども出回っています。)
①
圧縮しパスワードを設定したい
ファイルを右クリックし、
「送る」
→「圧縮(Zip)形式フォルダ」
を選択します。
②
作成された「重要文書(.zip)」をダブルクリックしま
す。(黄色でジッパー付きのアイコン)
③
新しく表示されたウィンドウで、
「ファイル」→「パスワードの追加」
を選択します。
④
表示されるダイアログボックスで、設定
したいパスワードを入力します。
パスワードは、半角英数字で入力しま
す。ひらがなや漢字は入力できません。
9
(3) フリーソフト「アタッシェケース」を用いて暗号化しよう
アタッシェケースは、フリーで使えるファイル暗号化ソフトの一つです。暗号化のアルゴリズ
ムが強力で、扱いも簡単です。自己実行形式で暗号化すると、相手がアタッシェケースを持って
いなくても、複合化することができます。
ア 自分も相手もアタッシェケースを持っている場合
アタッシェケース
アタッシェケース
②メール等で送信
①自分の PC で
③相手が「秘
「秘密.doc」を
密.doc」を複合化
暗号化
相手がアタッシェケースを持っていない場合、暗号化されたファイルを開くことができません。
イ 相手がアタッシェケースを持っていない場合
アタッシェケース
②メール等で送信
③受け取ったファイ
①自分の PC で「秘
ルをダブルク リック
密.doc」を自己実行
し、パスワードを入
形式で暗号化
力して複合化
相手がアタッシェケースを持っていなくても、暗号化されたファイルを開くことができます。ただし、
実行形式のファイルは、ウィルスの可能性もあるので安易に開かず、差出人に確認しましょう。
10
<暗号化や複合化の方法>
アタッシェケースを用いた暗号化の手順は次のようになります。また、複合化の手順は、暗号化
の場合とほとんど同じになります。
①
アタッシェケースを起動します。
②
開いたウィンドウ上に、暗号化したいファイ
ルをドラッグ&ドロップします。
③
「パスワード」を入力し、[暗号化]ボタンを
クリックします。
④
再度「パスワード」を入力し、[暗号化]ボタ
ンをクリックします。
<参考 URL>
アタッシェケース
:
http://homepage2.nifty.com/hibara/software/index.htm
Lhaplus
:
http://www.vector.co.jp/soft/win95/util/se169348.html
Google パック
:
http://pack.google.com/intl/ja/
pack_installer_new.html?ciNum=11&hl=ja&gl=jp
(Google で、
「Google パック」と検索)
国民のための情報セキュリティサイト
:
http://www.soumu.go.jp/joho_tsusin/security/index.htm
11