Upgrade to Pro — share decks privately, control downloads, hide ads and more …

情報処理応用B第07回/InfoAdv07

Avatar for Kazuhisa Fujita Kazuhisa Fujita
September 27, 2023

 情報処理応用B第07回/InfoAdv07

Avatar for Kazuhisa Fujita

Kazuhisa Fujita

September 27, 2023
Tweet

More Decks by Kazuhisa Fujita

Other Decks in Education

Transcript

  1. 講義の予定 • 第1回 ガイダンス • 第2回 情報の表現(画像,音声,文 字コード) • 第3回

    ハードウェア・産業構造 • 第4回 ソフトウェアの種類・ライセ ンス・特許 • 第5回 インターネットとビジネス • 第6回 コンピュータネットワークの 仕組み • 第7回 情報セキュリティ • 第8回 IoTとビッグデータ • 第9回 人工知能1 -人工知能時代の 到来- • 第10回 人工知能2 -人工知能を実現 するには- • 第11回 人工知能3 -人工知能の技術 - • 第12回 人工知能4 -人工知能を使い こなす上で必要な能力- • 第13回 人工知能5 -人工知能研究者 はどこに進めばよいのか- • 第14回 人工知能6 -プロンプトエン ジニアリング- • 第15回 人工知能7 -人工知能のリス ク-
  2. 情報セキュリティとは • 外部とつながったネットワークやコンピュータは常に外部からの攻撃 の脅威にさらされている.その脅威から守ることを情報セキュリティ という. • 情報セキュリティ対策の必要性 • 企業などの組織の運営は情報システムへ依存している. •

    情報システムの停止による損失,情報漏えいによるイメージの失墜. • 情報システムへの被害は,組織に大きい被害をもたらすだけではなく,取 引先や顧客など広く影響を与える.
  3. その他の要素 • 真正性 • ある主体または資源が主張通りであることを確実にする特性 • 責任追及性 • あるエンティティの動作が,その動作から動作主のエンティティまで一気 に追跡できることを確実にする特性

    • 信頼性 • 意図した動作および結果に一致する特性 • 否認防止 • ある活動または事象が起きたことを,あとになって否認されないように証 明する能力
  4. コンピュータウイルス関連の用語 • マルウェア • 不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアの総 称 .(wikipedia) • コンピュータウイルス •

    コンピュータに感染して破壊活動を行ったりトラブルを引き起こしたりす るプログラム.(IT用語辞典) • マルウェアの一種で,自立せず,動的に活動せずプログラムファイルから プログラムファイルへと静的に感染するもの .感染先のプログラムの一部 を書き換え,自分のコピーを追加し,宿主が実行された時に自分自身をコ ピーするコードを実行させることで増殖する.(wikipedia) • トロイの木馬 • 有用なプログラムあるいはデータファイルのように偽装されていながら, その中にマルウェアを隠し持っているファイル .(wikipedia)
  5. 事例 • 2016年ヨドバシカメラの通販サイトがDDoS攻撃を受け,アクセスで きない状況になった. • 2016年MiraiというマルウェアによりDNSサービスサービスプロバイ ダの Dynが攻撃をうけ,その影響でTwitter,Spotify,Redditなどの サービスが利用できなくなった. •

    IoT機器に感染 • 「admin:1234」など典型的なユーザ名とパスワードを用いているIoT機器 • Miraiに感染したIoT機器は感染可能なIoT機器を探し,見つけたら攻撃者に 報告. • 感染したIoT機器はボットネットを構成し,攻撃に用いられる.
  6. DoS攻撃・DDoS攻撃の対策 • 個人としての対策 • ソフトウェアを最新のものにしておく. • 最新だからといって安心できない • セキュリティソフトを導入する. •

    万能ではない. • 怪しげなファイルを不用意に開かない. • 怪しげなものが分かれば苦労しない. • 怪しげなサイトを開かない. • 怪しげなものが分かれば苦労しない. • 管理者としての対策 • 特定のIPアドレスやドメイン名の接続を遮断もしくは許可する. • 単位時間あたりのアクセス回数に制限を設ける. • ネットワークトラッフィクの監視システムを導入し,攻撃と思われる接続を遮 断する.
  7. ウェブサイト改ざん • 企業や自治体のページが、他の誰かに改ざんされる • 改ざんはどのウェブサイトでも起こりうる • 有名かどうかは関係ない • マルウェア散布 •

    価格コム(2005年) • 政治的なメッセージの配信 • 西宮観光協会(2015年) • ルスツリゾート加森観光(2015年) • カメラバック販売代理店銀一(2015年) • 他のページに誘導 • 五島市(2015年)
  8. フィッシング詐欺 • クレジットカード会社や銀行からのお知らせを装って,クレジット カード番号や暗証番号などを聞き出す. • 銀行やgoogleなどの偽のウェブサイトに誘導し,クレジットカード番 号,暗証番号,パスワードなどを偽のウェブサイトに入力させ盗む. • 偽のウェブサイトは本物と瓜二つのため見分けるのは困難. •

    URLも本物と似ているもの(oが0になっているなど)を使っておりURLで も判別は難しい. • DNSサーバを乗っ取れば本物のURLを使った偽サイトを作ることも可能. • 偽のショートメッセージを送り,不正サイトに誘導し,スマホの不正 アプリをインストールさせそのアプリから個人情報を盗む. (https://is702.jp/news/3352/)
  9. 標的型攻撃 • ネットワーク経由で攻撃対象の企業や官公庁などの重要情報を不正に 取得する. • 不特定多数を狙ったものではなく,特定の企業などを狙っている. • 典型的な攻撃手順 • 標的の企業の社員にマルウェアを添付したメールを送る.

    • 関係者や取引先を装い,業務関連のメールだと思わせることで標的の社員 を信用させる.そして,添付されたマルウェアを開かせる. • マルウェアを通し標的の企業のPCを遠隔操作し,機密データを盗む.
  10. 標的型攻撃の対策 • ウイルス対策ソフト,セキュリティソフトの導入. • 万能ではない. • ソフトウェアの更新する. • やらないよりまし. •

    安易にメールの添付ファイルを開かない. • 開かせるように工夫してあるので開いてしまう. • ソーシャルエンジニアリングの手法が用いられる事があり,技術的な対策 だけではなく各人のセキュリティに関するリテラシも必要. • 異常な(不審な)通信を見つけ,通信を遮断する • データは暗号化しておく. • 騙されるものだと思っておく.
  11. 故意ではない情報漏洩 • 忘れ物 • ノートパソコン,USBフラッシュメモリ,書類. • ファイル交換ソフト • ウイルスに感染することで機密ファイルが共有され全世界にばら撒かれる. •

    メールの送信先の間違い • インターネットサービスの設定ミス • パスワードを掛けるべきところをかけていなかった. • 公開してはいけないファイルを公開する. • 2015年FRBが誤って内部資料を公開 (https://www.nikkei.com/article/DGXLASGM25H21_V20C15A7NNE000/) • 2018年Amazonが誤ってメールアドレスを公開 • 2018年経産省が入札情報を誤って公開
  12. 故意ではない情報漏洩 • パスワードが簡単すぎ不正アクセスされ情報漏洩 • ハードディスクの捨てる際,OSのゴミ箱フォルダに機密ファイルを移 し削除する. • OS上では消えたように見えても,データはハードディスク上に残ったまま. データ復旧ソフトを用いると,消したデータをもとに戻せることがある. •

    確実に削除するには,ディスクを破壊するかディスクを何度か乱数などで 上書きする必要がある. • 事例 • 2019年HDDの処理を委託されたブロードリンクの社員が,そのHDD持ち出しを オークションサイトで転売した.そのHDDは神奈川県のPCから取り出されたも ので,落札者がデータ復旧ソフトを用いると神奈川県の公文書がそのHDDから 見つかった.
  13. 意図的な情報漏洩 • 従業員が故意に内部情報を外部に漏洩させる • 処遇の不満などによるストレスの発散 • 借金返済のため情報を売る • 事例 •

    2014年ベネッセの顧客情報が漏洩していることが発覚. • システム開発・運用を行っていた子会社のシンフォームに再委託先企業の社員が 顧客情報を持ち出し,250万で売却.
  14. 最近のランサムウェアの被害 • カシオ(2024年10月) • https://www.nikkei.com/article/DGXZQOUC07A9V0X00C25A1000000/ • 角川(2024年6月) https://www.itmedia.co.jp/news/articles/2505/08/news183.ht ml •

    アサヒ(2025年10月) • https://japan.zdnet.com/article/35238794/ • アスクル(2025年10月) • https://www.itmedia.co.jp/news/articles/2510/31/news134.html • 無印良品(2025年10月) • https://www.ryohin-keikaku.jp/news/2025_1020.html • https://www.watch.impress.co.jp/docs/news/2056268.html
  15. ランサムウェア対策 • ソフトウェアを最新の状態にする • ウイルス対策ソフトの導入する • 不審なメールや不審なウェブサイトを開かない • データのバックアップを定期的に取っておく •

    ランサムウェアによりデータが読み取れなくなった場合に有効である. • そうは言っても、対策ができたらみんな苦労してないよね。 • つまり、災害と同じく、起こったあとのことを考えることが最も重要 なのでしょう。
  16. 全般的な対策 • すべてのソフトを常に最新の状態にしておく. • ウイルス対策ソフトの導入する. • しかし,全てのウイルスを検知できるわけではない. • 簡単なパスワードにしない. •

    セキュリティの高い設定にする. • 機密情報を持ち出さない. • メールに添付されているファイルを安易に開かない. • ITセキュリティに関わる事案が起こった後のことを考えておく.
  17. ファイヤウォール • LANの中と外とを区切る壁として働くシステムをファイアウォールと いう. • パケットフィルタリング • 予め指定されたルールに則ってパケット(情報)を通過させる. • 例:IPアドレス,ポート番号など

    • アプリケーションゲートウェイ(プロクシサーバ) • LAN内のコンピュータはアプリケーションゲートウェイを通じ外へつなが る. • 外からはアプリケーションゲートウェイしか見えないため,LAN内のコン ピュータが不正アクセスの標的になることを防ぐことができる.
  18. 演習 • ランサムウェアの説明として,適切なものはどれか。(ITパスポート平 成31年春期) 1. PC内のファイルを暗号化して使用不能にし,復号するためのキーと 引換えに金品を要求するソフトウェア 2. キーボードの入力を不正に記録するソフトウェア 3.

    システムログを改ざんすることによって,自らを発見されにくくす るソフトウェア 4. 自ら感染を広げる機能をもち,ネットワークを経由して蔓延してい くソフトウェア
  19. 演習 • ランサムウェアの説明として,適切なものはどれか。(ITパスポート平 成31年春期) 1. PC内のファイルを暗号化して使用不能にし,復号するためのキーと 引換えに金品を要求するソフトウェア 2. キーボードの入力を不正に記録するソフトウェア キーロガーです.

    3. システムログを改ざんすることによって,自らを発見されにくくす るソフトウェア ルートキットです. 4. 自ら感染を広げる機能をもち,ネットワークを経由して蔓延してい くソフトウェア • ワームです.