スパイウエアはコンピュータウイルスに比較すると、その対策は大幅に遅れています。なぜなら、ウイルスと スパイウエアではその性質に大きな違いがあるからです。例えば、ECサイトが顧客サービス向上のために スパイウエアと似た仕組みを利用するケースもあり、ウイルスのように必ず除去しなければならないとは言い 切れないのです。しかし、ここにきてマイクロソフトなど各社のスパイウエア対策が活発化してきました。そこで、 スパイウエアの種類と被害を解説した上で、スパイウエア対策ソフトの最新動向を詳しく紹介致します。 スパイウエアの定義には、狭義と広義の2つがあります。まず狭義のスパイウエアとは、文字通り、他人の コンピュータに忍び込んでスパイ活動を行い、パスワードをはじめとする個人情報を第三者にひそかに転送 するプログラムのことです。一方、広義のスパイウエアとは、コンピュータウイルス以外の不正プログラムのこ とを指します。つまり、「感染」という形でコンピュータに入り込むのがコンピュータウイルス、「インストール」 と いう形で入り込むのがスパイウエアになります。スパイウエアには自己増殖したり他に感染したりする能力は ない代わりに、他のプログラムに寄生するコンピュータウイルスとは異なり、単独で存在できます(機能する)。 1-1 スパイウエアの種類 広義の意味でのスパイウエアを取り上げて説明致します。広義のスパイウエアの別の言い方として、PUP (Potentially Unwanted Program:不審プログラム)やコンピュータペストなどがあります。また、マルウエアと いう言葉もありますが、これはコンピュータウイルスもスパイウエアもひっくるめて悪意のあるソフトウエア全 体を指しています。PUPは、多くの場合、ユーザーに気づかれることなく隠密に動作し、プライバシーやセキュ リティに対して悪影響を及ぼします。つぎに示すような、さまざまな種類のソフトウエアがPUPに成り得ます。 【アドウエア】 ポップアップ広告やバナー広告などを表示するプログラムのことを言います。アドウエアは通常、他のソフト ウエアとともにインストールされ、ユーザーはフリーウエアなどのインストール時の使用許諾書の中で広告を 受信することに同意しているケースが多数あります。ただし、同意内容にアドウエアがインストールされるこ とが盛り込まれていることが分かりにくく、そのことに気づかずに同意ボタンをクリックしてしまっているケース が少なくありません。アドウエアは大きなセキュリティ脅威とはみなされていませんが、ユーザーがブラウズし ている様子(情報)を広告サーバーに報告したり、コンピュータの処理速度の低下を引き起こしたりします。 【狭義のスパイウエア 】 アドウエア同様、狭義のスパイウエアもフリーウエアやシェアウエアとともにインストールされたり、ポルノサ イトをクリックしたりすることでインストールされます。スパイウエアはユーザーが知らないうちにバックグラウ ンドでインターネットに接続し、自動収集したユーザーの個人情報やふるまいに関する情報を第三者に送信 します。 【ハイジャッカー】 ユーザーのブラウザ設定を変更して別のホームページ、検索ページ、エラーページを表示したり、ユーザー がブラウザのホームページを変えられないようにしたり、特定サイトを訪問できないようにします。ブラウザ のお気に入り一覧も変更されてしまう場合があります。ハイジャッカー自体はセキュリティ脅威にはならない のですが、顧客の目の前で勝手に変更されたわいせつページが表示されたりすることを考えると厄介な問 題です。 【トラッキングクッキーまたはスパイウエアクッキー 】 クッキー(Cookie)はWeb閲覧の習慣や好みを追跡するために使用される簡単なテキストファイルのことです。 商用Webサイトではこのクッキーを使用することで、ユーザーの次回の訪問時に過去の検索や購入内容に基 づいてお勧め情報を表示できるようになります。クッキーは必ずしもセキュリティ脅威にはなりませんが、中には 2つ以上の無関係なWebサイトでクッキー情報を共有しているケースがあり、プライバシーを侵害される恐れがあ ります。 【キーストロークロガー(キーロガー) 】 電子メール、 IM の会話、Word文書、オンラインバンキングなど、入力されたすべてのキーストロークを記録す るソフトウエアです。バックグラウンドで作動し、一旦キーストロークがロギングされると後で検索できるようにマ シンに隠したり、第三者にそのまま情報を転送したりします。キーロガーは警察当局が証拠収集のために使用し たり、企業が社員の挙動を監視するためにインストールしたりする場合もあります。 【リモート管理ツール 】 これらのツールを使用すると、PCやサーバーを乗っ取ることができます。 クライアントマシンにトラブルが発生 した場合、IT部門のスタッフがこれを利用すればすばやく診断テストを実施できるので有益ですが、これをハッ カーに利用されてしまうとコンピュータの制御権が奪われ、機密データにアクセスされるので極めて危険です。 【トロイの木馬 】 トロイの木馬とは、被害を及ぼすあるいは悪意のあるコードが別の(一見無害な)プログラムの中に含まれて いるソフトウエアのことです。通常、ターゲットシステムに常駐することを目的として動作します。トロイの木馬に より、ハッカーはユーザーファイルにアクセスしたり、システム上にバックドア(不正侵入を行うための裏口)を設 定したりできるようになります。 【スパイウエアレジストリキー】 レジストリ に変更を加えてスパイウエアが動作するようにしたり、Internet Explorerの外観や動作などを変 えたりします。 1-2 ウイルスよりも対策が難しいスパイウエア コンピュータウイルス以外に、これだけ多くの種類のPUPが出回るようになってきたことから、何らかのスパ イウエア対策を取らなければならない時期に差し掛かってきたことは明らかです。しかし、PUPの中には使用 許諾書に明記されているものもあり、不正プログラムかどうかの線引きが難しいというのが現状です。 【技術的な立場だけで識別できない】 線引きの難しさを表す代表例として、スパイウエア対策ソフトが「JWord」(アドレスバーに直接日本語を入力 して検索できるサービス)のプラグイン(CnsMin.dllなど)をハイジャッカーとして検出したためユーザーが混乱し た という騒動がありました。この一件では、JWord側がスパイウエア対策ソフト側に申入れを行い、その結果、スパ イウエア対策ソフト側はJWordプラグインをハイジャッカーの対象から外したので混乱は収まりました。つまり、PUP は良い目的にも悪い目的にも使用される可能性があり、技術的な立場だけで識別することは難しいです。従って、 現時点ではPUPかどうかの最終判断はユーザーに任されています。 【ファイル削除ではなくアンインストールしなければならない】 コンピュータウイルスの場合、万一感染しても該当するファイルを削除すれば完治するケースが多いですが、 スパイウエアの場合はインストールされてしまうことから、ファイルを削除しただけでは元に戻らないケースが ほとんどです。つまり、万一スパイウエアに入り込まれた場合、レジストリなども書き換えられてしまうので、ア ンインストールプログラムが必要になります。さらに、アンインストールすると他のプログラムに不具合が発生 する可能性もあり、駆除にあたってはウイルス対策よりも複雑な手続きが必要になります。 ● 個人情報保護法とスパイウエア対策 ● 2005年4月1日から個人情報保護法(個人情報の保護に関する法律)の民間事業者を規定した第4章以降(罰則を 含む)が全面施行されましたが、これに伴い、事業者は個人データを安全に管理し、従業者や委託先を監督する義務 を負うことになりました。この法律では、具体的にどんなツールを導入すべきかについては触れていませんが、顧客 情 報の漏えいなどを防止するには、スパイウエア対策ソフトが有効な手段の1つになることは間違いありません。 一方、米国では、昨年、スパイウエア規制法案が立法化されるまでには至りませんでしたが、現在もスパイウエア の 被害が増え続けていることから、米国マイクロソフトではスパイウエア対策ソフト「Windows AntiSpyware」ベータ版 の 公開を行っていて、今後、正式版を無償提供する予定です。 おもなスパイウエアと不正プログラムの種類と被害内容を以下に紹介します。 ◇ Trojan/StartPage(スタートページ) レジストリを改変することにより、ブラウザ(Internet Explorer)の起動時に表示されるスタートページを不正 なWeb サイトに変更する。 ◇ Trojan/Websearch(ウェブサーチ) ブラウザの設定を改変し、URL リクエストをリダイレクト(意図しないページを表示)する。これにより、特定の検 索サ イトにアクセスすると、意図しないページが表示される。 ◇ Trojan/Downloder(ダウンローダー) 特定のサイトへ接続して、ハッキングツールやウイルスなどの不正プログラムをダウンロードする。ダウンロード が完了 すると、そのプログラムを実行し、パソコンにインストールする。そうなるとマシンが乗っ取られる。 ◇ Trojan/Dropper(ドロッパー) 特定のサイトへ接続して、ハッキングツールやバックドアなどの不正プログラムをダウンロードする。ダウンロー ドが 完了すると、そのプログラムを実行し、パソコンにインストールする。 ◇ Trojan/PWSteal(パスワードスティール) 侵入したパソコン上から、パスワードやシステム情報を収集し、特定のメールアドレスにそれらの情報を送信す る。 ◇ Trojan/IRC(インターネットリレーチャット) IRC サーバを通じて、ユーザーのシステムへアクセスする。接続に成功すると、そのターゲットのシステム情報な ど を盗み出したり、ファイルを削除したりするなどの操作がリモートから可能となる。
© Copyright 2024 Paperzz