Click Here! ウィルス対策ならこれ1本!

ネットワークセキュリティ

INDEX

利用した覚えのない料金請求に注意!!

セキュリティ技術を理解するための基礎知識   ハッキングの種類   ハッカーとクラッカー   コンピュータ・ウィルスの種類

セキュリティ・ポリシー   ファイアウォール・サーバーの仕組み   暗号化とは

最新ウィルス情報


利用した覚えのない料金請求に注意!!

2003/9/23 追加

おーい。また来たぞー。こういうのはどこにエスカレーションすればいいのだろう。内容は以下。気を付けてね。

送信者 info@dkc.com
日時 2003年 9月21日 20時28分
宛先 shinji_m@livedoor.com
件名 《大至急御連絡致します》必ずお読み下さい
DATA管理番号:BL56485

弊社は信用調査会社様からの依頼に基づいて料金支払遅延者のデーターを一括管理しているDKC(データー管理センター)と申します。
この度は貴殿が使用されたプロバイダー及び電話回線から接続された有料サイト利用料金について運営業者より利用料金支払遅延に関してブラックリスト掲載要請を受けました。
これまで貴殿の利用料につきましてはコンテンツ事業者および債権回収業者が再三のご連絡を試みて来ましたが未だご入金がなくまた誠意ある回答も頂いておりません。
以上のような理由から信用調査会社を経由して弊社に貴殿の個人情報を利用料金支払遅延者リスト(ブラックリスト)掲載要請が弊社に届きました。
貴殿の情報に関しましては既にメールアドレス(フリーメール含む)およびIPから、プロバイダ・ISP業者から情報開示を受け、貴殿の住所、氏名、勤務先等の情報は判明しております。
利用料金支払遅延者リスト(ブラックリスト)に掲載されますと、各種融資・クレジット契約・携帯電話の購入および機種交換他、貴殿の日常生活における信用情報に今後大きな支障が発生する可能性があります。
付きましてはコンテンツ事業者および債権回収業者ならびに顧問法律事務所とも協議の結果、次ぎの通り最終和解案を決定いたしましたので通知いたします。

合計支払金額:60000円
~~~~~~~~~~~~~~~~~~~~~~~~
■和解金:       50000円
■事務手数料: 10000円
=====================
■■合計金額: 60000円
---------------------
■送付方法:電信為替(電信為替居宅払もしくは電信為替証書払)
  今回の入金受付は郵便局の電信為替のみです。
  それ以外の方法では一切受付しておりません。

■送付先:株式会社データー管理センター
          〒556-0016 大阪市浪速区元町2-8-4-404

■担当:井上正孝

■支払期限:上記宛に平成15年9月24日(水)必着で送付して下さい。
電信為替の送付方法に関しましては http://www.yu-cho.japanpost.jp/s0000000/ssk00000.htm を参考にして下さい。
詳しくはお近くの郵便局で確認して下さい。
なお、郵便局で発生する送金手数料は貴殿の負担とさせて頂きますので御了承下さい。

入金確認後、延滞情報リストから貴殿に関する全データーを削除し、株式会社データー管理センター保管の債権譲渡証明書、内容証明書等の書類一切を抹消させて頂きます。

ご入金して頂けず、このまま放置されますと最終的に各地域の事務所から数名の集金担当員が御自宅および勤務先まで訪問をさせて頂きます。
またその際に掛かります費用・調査費用・交通費等の雑費は別途回収手数料も合わせてご請求させて頂きます。
また場合によっては裁判所を通じた法的手段にて強制執行による給料差押え等を含めあらゆる手段対で応させて頂く事となります。

尚、これは最終的な勧告であり、また、弊社人員の対応による時間的損失等の理由からメール・電話・FAXでのお問い合わせは受け付けておりません。
また、メールアドレス相違、郵便事故、その他いかなる事由により今まで連絡が取れなくなっていたにせよ、それは弊社に起因するものではなくお客様の責任によるものです。
円満な解決を望むならば支払期限までに大至急入金をお願いします。

※注意事項(1)
  管理番号で全ての管理を行っております。
  送金の際は氏名および管理番号の記載をお願い致します。

※注意事項(2)
  本メールは送信専用アドレスより配信されています。
  このメールに返信されてもお返事は届きません。

※注意事項(3)
  昨日までの時点でご入金の確認が取れない方にお送りしております。
  もし行き違いに入金済みの場合はご容赦下さい。


xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

     株式会社データー管理センター
 〒556-0016
       大阪市浪速区元町2-8-4-404
       担当:井上正孝

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

----------------------------------------------------------------------

2003/5/11 と 2003/5/12 に shinji_m@livedoor.com 宛に以下の内容の請求をメールで受けました。
もちろん身に覚えがないので、警察の窓口に転送してやろうかと思ったのですが、それらしきところが見つかりませんでした。
警察はこのような迷惑メール等の相談を、電話でしか受け付けてないようでした。
その他の似たような被害で参考になりそうなサイトを以下に示します。

http://www.iajapan.org/hotline/

http://www.keishicho.metro.tokyo.jp/seian/kougaku/kougaku.htm

http://www002.upp.so-net.ne.jp/dalk/higai0.html

 

--------------------請求メール-------------------------

送信者 龍星興行cc <ryuseigumi@inagawa.co,jp>
日時 2003年 5月11日 19時22分
宛先 shinji_m@livedoor.com
件名 勧告(重要!!)
                       平成15年5月11日

          <  ご入金のお願い  >
※これが最後のお願いです。

 貴殿が利用した、インターネット・コンテンツ利用料が未だに確認で きません。
 現在までに何度かお願いの連絡をしましたが、入金の確認が取れません。
これ以上入金をお待ちする訳にはいきませんので、5/14(水)午後2時 までにお支払い下さい。

 尚、上記期限までに入金がない場合、断固たる態度で臨む所存です。
メールアドレス(フリーメール含む)から、プロバイダ・ISP業者に情報 開示を依頼し、貴殿がお使いのプロバイダを突き止め、住所、氏名、勤務
先等を開示してもらいます。
 その上で、改めてご自宅・お勤め先に料金回収に直接弊社提携会社の担 当者が行くことになりますので、宜しくお願い致します。

 その際には利用代金・延滞利息・督促費用、さらに回収に行った場合に は交通費・宿泊費を追加請求させていただきます。
 また、最悪裁判・強制執行による差押さえ(給与差押え等)を含めた、あ らゆる回収手段を講じます。

 このような事態にならぬよう、くれぐれも期限までに入金して頂きたく、 お願い申し上げます。

 尚、これは最終的な督促であり、また、個々のお客様に対応する事は物 理的に不可能であるため、メール・お電話でのお問い合わせは受け付けて おりません。

 下記要領にてお支払い頂ければ、迅速に延滞リストから削除しますので、 重ねてご入金お願い致します。

【振込先】三井住友銀行 幡ヶ谷(はたがや)支店       普通口座  517511

【入金額】 ¥7万4500円  (利用料¥70,000円+延滞利息4,000円+手数料500円) 
【入金期限】  平成15年5月14日(水) 午後2時までに電信扱いでお願いします。

◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
通知人:龍星興行cc
     ネット徴収課 中田
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆

はじめに

一段と加速度を増すネットワーク革新の中で、セキュリティというキーワードは今以上に耳にする機会が増えるだろう。セキュリティのスペシャリストは今後数十年職に困ることはないと言われる程、その需要は確実に伸びていく。ビジネスシーンだけの話ではない。個人でも常時接続環境を持つ人が今後さらに増加し、多種多様な分野でネットワークが利用される。その様な状況の中でで少しでもセキュリティに対する意識を高めるために、このページではネットワークセキュリティの基礎から専門用語・ソリューションに至るまで、幅広く扱っていきたい。

参考文献:図解ネットワークセキュリティのしくみ(株式会社ユニゾン)

 

セキュリティ技術を理解するための基礎知識

ネットワークはコンピュータ・通信機器・伝送路の3つとそれらを制御するソフトウェアによって構成される。

パブリックIPアドレスとドメイン名はネットワークインフォメーションセンター(NIC)が管理している。日本ではJPNIC

ICMP - 受信先にたどり着くまでにエラーが発生した場合、送信側にそのエラーの発生と原因を通知する。エラーが発生せずに、無事受信側にたどり着くと、受信側は応答パケットを送信側に返す。

Ping / Tracert はこのICMP機能を使っているが、Ping を使ったPing of Deth攻撃や Tracertでサーバー情報の収集するなど、 ハッキングに利用されることもある。

 

用語

インテリジェント・ハブ:ルータと同様経路選択をして、特定のコンピュータにのみデータを送る。クライアントからサーバーへのデータ送受信をブロードキャストではなく、1対1で行うので盗聴されにくい。<->ノンインテリジェント・ハブ(LAN内の全てのコンピュータにブロードキャストでデータを送る。盗聴されやすい)

時分割多重化方式:送信するデータを細かい単位に分けて(パケット化)して送受信することにより、一度に複数のデータを送受信する方式。効率よく送受信できる。

 

 

ハッキングの種類

  • ネットワークへの侵入 - 正規に許可されていないユーザがネットワーク内に入り込む事。ハッキングはまずここから始まる。
  • 破壊 - サーバーなどに保存されているデータを破壊したり、サーバのサービスを停止させる。
  • 盗聴 - ネットワーク上を流れるパケットを拾い集め、再構築することでデータを盗み見る行為
  • 改ざん - 電子メールやホームページなどのデータの内容を書き換えてしまう事。
  • なりすまし - ID/パスワードや個人情報などを盗み、利用することで、その人物になりすます。
  •  

    ハッキングの手口

  • ネットワークの調査:ポートスキャンやTracertなどを使って事前調査をする。
  • パスワードスニッフィング:パスワード推測・盗聴・聞き出しやパスワードファイルの解析などのパスワードクラッキング。
  • バックドア:一度侵入したサーバーに対して、次回からの不正アクセスが簡単に行えるように、別のアクセス方法を設定すること。
  • Webハッキング:ホームページなどのWebページを改ざんしたり消去したりする。
  • DoS攻撃:Denial of Service Attack の略。外部からの場合と内部からの場合がある。
  • FTP攻撃:バッファオーバーフローによる機能停止攻撃など。
  • リモートアクセス:外部からの電話回線などのリモートアクセスによるハッキング。
  • ウィルス:サーバーやクライアントに感染させる。
  • 電子メールハッキング:盗聴やニセ電子メールの送信、チェーンメール・スパムメールの送信。
  •  

    用語

    サービス停止攻撃(DoS攻撃):メール爆弾やウィルスなどを使って、サーバーの処理能力を超える負荷をサーバに与えることで、他のユーザにそのサービスを使えないようにする。

    Smurf 攻撃:ICMPの確認パケット(ECHOパケット)を利用したLAN内のDoS攻撃。あるコンピュータからECHOパケットを、LAN内の全てのコンピュータに対して大量に送信すると、それを受けとった全てのコンピュータの応答パケットにより、LAN内が大混雑する。これを防ぐために、ICMP送受信を制限することも可能。

    包括的サービス停止攻撃、分散型サービス停止攻撃(DDoS攻撃):内容はDoS攻撃と同じだが、DDoS攻撃はハッカーが数十、数百のコンピュータにゾンビクライアントを仕込み、同時に特定のサーバーに対してDoS攻撃を仕掛けること。犯人特定が難しい。ゾンビクライアントを仕込まれたコンピュータは知らない内に攻撃に荷担してしまうことになり、そのことを「踏み台にされる」という。

    ゾンビクライアント:自動的にあるサーバーに対してDoS攻撃を行うプログラム。「Trinoo」などが有名。

    パスワード推測ソフト:ネットワークに侵入する為のIDやパスワードをコンピュータの高い計算能力によって、推測することが出来る。ハッカーが使用するソフトウェア。これに対抗するために、パスワードを複雑化したり、パスワード強化ツール(WindowsのPassfiltやPasspropなど)を使用するとよい。

    Nullアクセス(ヌルアクセス):サーバーに用意されている匿名アカウントを使ってサーバーにアクセスする。IDをパスワードは必要ない。

     

     

    ハッカーとクラッカー

    どちらも明確な区別はないことが多い。両者共に先に挙げたような、ネットワークへの侵入・破壊・盗聴・改ざん・なりすましなどのハッキング行為を行うものの総称。ハッカーとクラッカーをあえて区別すると次のように定義される。

    ハッカー (悪意のないハッカー)

  • 知的好奇心が破壊行為よりも優先する。
  • 破壊することよりもシステムへの挑戦・啓もうを好む。
  • 犯罪行為であると認識しているが、罪の意識は薄い。
  • 損害を与えず、痕跡も残さないことが最大の名誉。
  • クラッカー (悪意のあるハッカー)

  • 知的好奇心が非常に偏っている。
  • 破壊的行為を好む。
  • 犯罪行為であると認識しているが、罪の意識は薄い。
  • 比較的自己顕示欲が強い。
  •  

    用語

    ハッキングツール:技術的なレベルが低い素人でも、簡単にハッキング出来るようにプログラムされているツール。悪意のあるレベルの非常に高いハッカーが作成しばらまく。

     

     

    コンピュータ・ウィルスの種類

  • ファイル感染型ウィルス:ファイルのコピー時に感染し、ファイルを開くことによって発病する。ウィルスメールなどはこれに当たる。
  • マクロウィルス:WordやExcelなどのデータファイルに組み込まれた形で広がる。
  • トロイの木馬型ウィルス:表向きはゲームやユーティリティプログラムだが、その裏でファイルを削除したり、ハッカーが自由に入り込むことが出来る裏口(バックドア)を作ったりする。
  • 対策

  • 侵入を防ぐためにウィルス防御ソフトをインスト−ルする。電子メールのマクロウィルスやFD・MOなどからクライアントに直接感染するウィルスは、サーバー用のウィルス防御ソフトでは検知が難しいので、クライアントにもウィルス防御ソフトをインストールするべき。
  • 怪しい添付ファイルなどは開かずに削除する。
  • 万が一ウィルスに感染していることがわかったら、ウィルス除去ソフトを使ってウィルスを駆除する。
  • IPA(情報処理振興事業協会)などでウィルス最新情報を得る。
  •  

     

    セキュリティ・ポリシー

    セキュリティには以下のような側面があるが、以下のことを総じてセキュリティ・ポリシーと呼ぶ。

  • 物理的なセキュリティ:コンピュータにカギをかけるなどの盗難防止策。電子ロックやバイオメトリックスによる入退出管理。
  • ソフト的なセキュリティ:ファイアーウォールサーバーの導入、IDとパスワードによる認証、アップデータによるセキュリティ・ホールの修復、ウィルス防御ソフトの使用。
  • 運用面でのセキュリティ:スタッフのセキュリティ意識向上・教育。定期的なシステムチェック(システム監査・セキュリティ監査)
  •  

    対策

  • 物理的なセキュリティ:上記の他に、電源・データ・回線の二重化(バックアップ)など。
  • ソフト的なセキュリティ:セキュリティ対策の中心になる。上記の他に、サーバー設定の最適化(ハッカーに推測されやすいので、初期設定のままでは使用しない。)、暗号化、ルータの導入、LAN内でのスイッチングハブの導入(LAN内部での盗聴防止)などがある。
  • 運用面でのセキュリティ:上記の他に、IDやパスワードの定期的な確認・変更。パスワードの複雑化。ログの収集と分析。セキュリティ最新情報を常時収集。
  •  

    用語

    セキュリティ・ポリシー(インフォメーション・プロテクション・ポリシーとも呼ばれる):どのようなセキュリティ対策を、どの程度行い教育するのかを決める。必ずトップダウン(組織のトップから新入社員まで)で徹底する。利便性とセキュリティの強固さとのバランスが大切。

    セキュリティ・ホール:サーバーのネットワークOSやソフトウェアに潜在的に存在するセキュリティ上の不具合。その不具合が取り除かれた修正版をアップデータ。アップデータを適用することをアップデートといいます。セキュリティ・ホールはソフトウェア上の問題だけでなく、スタッフのセキュリティ意識の低下や内部チェックの甘さのなどの人的な問題。または稚拙なネットワーク構成・運用などが要因になるシステム上の問題も含まれます。

    ペネトレーション・アタック:第三者によるシステム監査・セキュリティ監査時に、システムに対して擬似的に攻撃を仕掛けて、セキュリティチェックを行う。

     

     

    ファイアウォール・サーバーの仕組み

    インターネット ---[パケット]---> (NIC)ファイアウォール・サーバー(NIC) ---[許可されたパケット]---> LAN

    ファイアウォール・サーバーの機能

  • IPフィルタリング(パケットフィルタリング):あらかじめ指定されたIP以外は通過させない。
  • ポートスキャン阻止:使用している通信プロトコルがどのポート番号を使っているか調査させない。
  • ウィルスの侵入を防御
  • 認証による許可ユーザ以外のアクセス禁止
  • LANからインターネットへ送信されるパケットの監視:私用メール・私用ネットサーフィンなどの禁止。
  • 不正アクセスの監視とログの記録、ハッキング行為があった場合の管理者への通知
  • プロキシ:外部へのクライアントのアクセスを代理することにより、送受信窓口を1本化する。UNIXではプロキシ機能のことをDelegateとも呼ぶ。
  •  

    古典的なファイアウォールシステム

    <---------外部-------><----------------------------------------内部----------------------------------->   

    インターネット ---- ISP ---- Router ---- Firewall:A ---- 公開サーバー群 ---- Firewall:B ---- 社内LAN ---- 社内サーバー群

                                  <-------非武装地帯(DMZ)------>

    Firewall:Aの役割:外部からの侵入・攻撃を防ぐ。外部からのアクセスの認証

    Firewall:Bの役割:Firewall:Aが通過された場合の防御。社内LANから外部へ送信されるデータの選択。内部からの攻撃に対する公開サーバー群の防御。

    非武装地帯(DMZ)の役割:WWWサーバーなど外部に公開する必要のある公開サーバーを運用する。外部・内部からの不正アクセス・攻撃の防御。

     

    用語

    ポートスキャン:上位通信プロトコルを区別するためのポート番号を読みとること。strobeなどのポートスキャンツールが有名。ポート番号がわかるとそのサーバーの提供しているサービスがわかるので、ハッカーに攻撃のためのヒントを与えることになる。ポートスキャンをされないようにポートスキャン検出ツールがある。

     

     

    暗号化とは

    データの盗聴や改ざんを防ぐには、暗号化は非常に有効な方法です。暗号化は元の文書やデータ(平分)を特定の暗号化手法とカギを使って暗号化して送信し、同じ暗号化手法とカギで復号(カギを使わずに復号することは解読)するというものです。

     

    暗号化手法の種類 - 現在ではより複雑な暗号化をするため、これらの手法を組み合わせて使用している。

  • 置換法(シフト法・シーザー暗号):平分の中の文字をずらす方法。もっとも古い手法。例えば平分「HAPPY」の各文字をアルファベットで5文字ずつ後ろにずらすと「LETTC」のような暗号文になる。
  • 転換法:単純に平文の文字の順序を置換表に乗っ取って変える。
  • ブロック法:文字やデータをブロック単位(数文字単位)で置き換えたりずらす方法。コンピュータを使えば元のデータをビット列にしてから置き換えることができるので、より複雑な暗号化が出来る。その分計算量が多いので速度が遅い。
  • ストリーム法:コンピュータならではの方法。ビット列に置き換えたデータに対して特定の計算を行って暗号化する。
  •  

    共通カギ暗号化方式 - データの送信者・受信者が同じカギで暗号化・復号化をする。カギの長さ(暗号強度)とカギの受け渡し方法が問題。

     

    公開カギ暗号化方式 - 個人カギ(秘密カギ)と公開カギを使う方法。送信者の個人カギで暗号化したデータを受信者が受け取り、受信者は認証局から受け取る送信者の公開カギでデータを復号化する。電子証明書(デジタル署名)の原理になっている。

     

    改ざんを防ぐにはメッセージダイジェストが使われる。送信者は暗号化する前の元のデータ(平文)の段階で、ハッシュ関数と呼ばれる特殊な計算式を使ってある計算をしてから暗号化する。その計算結果を暗号化したデータと一緒に送信する。受信者はデータを復号後、送信者と同じハッシュ関数を使って計算し、その計算結果と送信者から送られてきた計算結果と比較して、全く同じであれば改ざんはされていないということ。

     

    用語

    暗号化技術の輸出規制:現在でも暗号は重要な国家機密です。米国では暗号技術の輸出規制があり、高度な暗号化技術が開発されても、すぐに日本では利用できない。

    カギの長さ(暗号強度):ビットの長さのこと。長ければ長いほど解読(ハッカーなどが)するのに時間がかかる。56ビットでは約7.2京の組み合わせがある。現在では128ビット(1京の1000京倍の組み合わせがある)のカギが主流になりつつある。しかしスーパーコンピュータや暗号解読専用の超並列マシンなどの技術進歩により、将来これらの長さも短時間で解読されてしまうかもしれない。

    認証局(CA/Certificate Authority):公開カギを保管している信頼できる第三者機関。

    ハッシュ関数:元のデータを数値に置き換えて、ある種の計算をするもの。この計算は非可逆的(結果から元のデータに戻せない)な結果を出す。

    電子証明書(デジタル署名・デジタルID):公開カギ暗号化方式とメッセージダイジェストを組み合わせて、本人確認の内容証明をする。

    SSL(Secure Socket Layer):WebサーバーとWebブラウザ間でデータを暗号化して送受信するために開発されたセキュリティ通信プロトコル。公開カギ暗号化方式による電子証明書を使う。

    IPSec(IP Security Protocol):IP自体に認証機能と暗号化の機能を付加した新しい通信プロトコル。IPパケットのデータ部分だけを暗号化するトランスポートモードと、データ部分だけでなくヘッダー部分も暗号化するトンネルモードがある。VPN(Virtual Private Network)に最適。

     

     

     

    このページのトップヘ


    最新ウィルス情報

    2002/12/2 Klez.e(クレズ:インターネットワーム)ウイルスに注意!

    Happy Epiphanyというタイトルでメールが来ます。すぐ削除して下さい。

    詳しくは以下のページで。このメールを見たことがある方は、無料駆除ツールもありますので是非ご使用願います。

    http://partners.mcafee.com/static/klez_e00.html

    http://www.nai.com/japan/virusinfo/virK.asp?v=W32/Klez.h@MM

    原因は、IEの 不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する (MS01-020) だそうで、Windows 95/98/NT で、IE5.01/5.5 をお使いの方は、この脆弱性を修復する為のIE Service Packをインストールして下さいとのことです。

     

     

    2002/12/1 個人PCの無料ウィルスチェック

    http://www.symantec.com/region/jp/securitycheck/

    http://security.biglobe.ne.jp/shindan.html

    タダなので定期的にウィルスチェックをする事をオススメします。しかしダイアルアップ・ユーザーには時間的に辛いか?

     

     

    2002/10/21 デマ情報に注意!!

    jdbgmgr.exeについてのメールを受け取りました。内容は「このファイルはウィルスなのですぐに削除して下さい。」という物でしたが、ですがその後、それはデマ情報だということがわかりました。このファイルはマイクロソフト仮想マシンの為のファイルで、ウィルスではないそうです。しかしもし削除してもあまり困ることはありません。

    詳しくはこちら、 http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/false/jdbgmgr.asp

    こういう類のメールが来ると一瞬焦りますが、すぐにその通りに受け取らないで、まずインターネット検索などで調べた方がいいですね。よっぽど新種のウィルス出ない限り、ある程度の情報、対応策などは得られると思います。

    皆さん気を付けましょう。

    管理人


     日本最大級の価格比較サイト「価格.com」の通信料金比較ページ。マイライン・ADSLなどのわかりにくい料金を個人環境ごとに一発表示。価格.comからのお申込のみの特典も多数。

    inserted by FC2 system