最終更新日:2002年12月20日
2002年度 情報セキュリティセミナー 各会場における質疑応答(Q&A)
| 2002年 12月 20日 |
| 情報処理振興事業協会 |
| セキュリティセンター(IPA/ISEC) |
ウイルス対策関連
Q1. デマメールも届け出件数にカウントされるのか。
A1. デマメールは届け出件数には含まれていない。
Q2. 新種ウイルスの発生から、定義ファイルの配信までの時間はどのくらいかかるのか。
A2. 概ね数時間。検体を入手してから 2 〜 5 時間くらいで配信されているようである。
Q3. 古いパソコンにワクチンソフトをインストールすると動作が鈍く、快適に機能しないのだが、何か解決方法はあるか。
A3. パソコンの性能の問題なので、使用していないアプリケーションを削除して、動作するプログラム数を減らすなどの対策になる。
Q4. Linux関係のウイルスの今後の傾向はどうか。
A4. 明確なことは言えないが、セキュリティホールを悪用してサーバーを攻撃していくタイプが主流になると思われる。
Q5. ウイルス名の頭文字(W32 等)は何を意味しているのか。
A5. そのウイルスの動作環境を表している。W32 であれば Windows 32 ビット環境で動作するウイルスである。
Q6. ブラウザのインターネットゾーンのセキュリティレベルを「高」にすることにより、どのような被害を防げるのか。
A6. レベルを「高」にしておくことにより、Java スクリプトが実行されないため、パソコンの設定を改変され起動出来なくなる等の被害を防ぐことができる。
Q7. 発病と感染の違いを教えて欲しい。
A7. 感染は、ウイルスを他にまき散らす等の設定が自身のパソコン環境に作られてしまった状態なのに対し、発病はウイルスが動作して、症状を表したものと区別される。特に発病によってデータが破壊された場合などは、ワクチンソフトで修復することが、ほとんどできない場合が多いので、感染を早期に発見し、発病前に駆除等の処置を行うことが肝要である。
Q8. コンピュータウイルスは空気感染しないと説明があったが、無線LAN による感染の事件などはそれに該当するのではないか。
A8. 確かに見かけ上、生物ウイルスになぞらえてそのように表現できるかもしれないが、コンピュータウイルスは基本的にリソースが追加されることにより感染という現象が生じるので、この表現は、やはり笑い話の範疇である。
Q9. Internet Explorer や Outlook Express を Netscape 等の他のものに切り替えると何パーセントくらい被害に遭う可能性を低減できるのか。
A9. IPAでは、この件に関して、公表できるデータを持っていないので、具体的なパーセンテージで示すことはできないが、脆弱性をつく動作によって生じる感染がないので、かなりの差異になると思われる。ただし、脆弱性をつく動作以外は、例えば添付ファイルをダブルクリックすれば、感染することになる。
Q10. ウイルスにアドレス帳のアドレスを使用されるのを防ぐにはどうしたら良いのか。
A10. ウイルスは、基本のアドレス帳がある場所及びファイル名等を固定で指定して使おうとするので、ユーザ設定のアドレス帳にする等で、多少は防ぐことができると思う。
Q11. 学童に対する教育をどのようにされているのか。また、どのような計画があるのか。
A11. 経済産業省と文部省共管の財団法人でCECという教育研究センターがあり、インターネットに関して、100校プロジェクトを構築して全国に参加を募り、総合的なネットワーク関連の教育実施がされていた例がある。IPAもそのプロジェクトにセキュリティに関する啓発資料の配布提供を行っていた。
基本的に、パソコンを習熟する教科において、セキュリティに関する項目も併せて行っていただきたく、そのための資料提供には協力している。また、その段階から「ウイルスを作成すること、ばらまくこと」は情報犯罪で悪いことであると認識させるようモラルに関する教育も含めてもらいたいと思う。
Q12. IPAでワクチンの提供をしてもらえないか。
A12. 市場が確立されており、ベンダー及び業界を阻害することになること、また、メンテナンスを行う体制もないことから、無理な状況である。
Q13. 病院の管理者だが、病院内の大量(100 台)のパソコンが LAROUX に感染している。発病しないそうだが、そのままで大丈夫か。また、どうしたら良いか。
A13. ウイルスの発病機能は確かに無いが、感染しているだけで異常な状態になっているので、印刷が行えなかった、セーブしたが先祖帰りしていた等、様々な不具合が生じる可能性がある。また、その他、データが壊れたり、他のアプリケーションとの相性の問題で、異常終了などが頻繁に起こるケースも考えられるので、早期に駆除されることをお奨めする。ワクチンソフトを使用すれば、それで駆除等の対処ができると思う。
Q14. Sircam などパソコン内のドキュメントを使ってウイルスの添付ファイルを作成するウイルスの場合、そのドキュメントの中身も見えてしまうのか。
A14. 当該の添付ファイルを実行すると、ウイルスプログラムの部分がまず動作し、その後、元になったドキュメントファイルに対応するアプリケーションを使ってファイルを開くため、中身は表示されてしまう。
Q15. プロバイダをやっているが、ユーザから「ウイルスメールがくるので、何とかしてほしい」という依頼があり、今はピンポイントで特定して対応しているが、どうすればよいか。
A15. 数が多くなければ現状の方法でやむを得ないかと思うが、当該ユーザのアカウントを取り直してもらうことも1つの方法である。
Q16. ユーザ側に個別に対策を取らせるのではなく、国策として無料でワクチンソフトを提供するなど、また、補助金を用意するなど検討してほしい。
A16. 自己防衛は最低限必要なことであると認識していただきたい。
不正アクセス対策関連
Q1. 管理者を決めていない会社の場合、どのようにセキュリティ対策を行えば良いか。
A1. セキュリティ管理者は選出する必要があると考える。セキュリティ対策の推進上、人的リソースが自前で確保できない場合等はアウトソーシングも選択肢のひとつである。
Q2. トロイの木馬による被害にあった場合の復旧手順に管理者への連絡がなく、ウイルス被害にあった場合の手順と異なるようだが。
A2. あくまでも復旧手順の一例なので、必ずしもこの手順で行わないといけないということではない。会社であれば、定められた手順(例えば、ネットワークから切断後、管理者に連絡して対処方法を仰ぐ)に従った対応を行う必要がある。また、家庭であれば、当協会へ相談いただくことも可能である。
Q3. トロイの木馬の復旧手順では、証拠保全しないまま初期化しているため、問題ではないか。
A3. ご指摘の通りである。この例は一般ユーザの、特に家庭内ユーザにおけるトロイの木馬の被害を想定している。組織での対応については、JPCERT/CCで公開している技術メモ( http://www.jpcert.or.jp/ed/2002/ed020002.txt)を参照いただきたい。
Q4. ノートPCの紛失に対する対策として、何を行えばよいか。
A4. ファイルの暗号化やBIOS パスワードの設定等がある。
Q5. 海外からのアクセス形跡に対して、アクセス元へどのように対処すればよいか。
A5. 踏み台にされている可能性もあるが、英文のメールで事実を連絡する。JPCERT/CCへのインシデント報告により、JPCERT/CCから海外のCERT機関等へ連絡をとるなど対応についての支援をいただける場合もある。
Q6. Web サーバーの大量のログを見て、不正アクセスと通常のアクセスを見極めるのは大変である。もっと簡便にできる方法はないか。
A6. 見極めるためには普段からログを監視することは必要である。ツールを活用したり、アウトソーシングでの対応を検討する。
Q7. 社内のウイルス感染源の特定など、 IDS をウイルス対策として利用できないか。
A7. IDS のシグネチャで対応しているものがあれば別だが、通常は困難だと考える。
Q8. 一般ユーザが不正アクセスの加害者となってしまった場合、対象の組織から損害賠償を請求されることも予想される。その場合、一般ユーザとしてどこまでセキュリティ対策をとっていれば過失でないと言えるのか。また法的な対処方法等があれば、教示願いたい。
A8. 現在まで、そのような事例における損害賠償請求の判例も少なく、IPA は法律の専門家ではないので、どこまでが過失であるか等の判断はできない。一方、インターネットには国境が存在しないことから、今後は国際間でも訴訟問題が発生するものと想定される。
Q1. BS7799(ISO/IEC17799,JIS X 5080)と ISO/IEC15408 の違いについて教えてほしい。
A1. ISO/IEC17799,JIS X 5080 は情報セキュリティの管理,運用のための基準であるのに対して、ISO/IEC15408 は情報技術を用いた製品やシステムのセキュリティ品質を客観的に評価するための基準である。
Q2. セキュリティポリシーを組織内へ徹底,普及するためにはどうしたらよいか。
A2. 組織,体制等により異なると思うが、セキュリティポリシー運用体制のなかで地道な啓発活動を行っていく。また、WEBベースの e-ラーニングのシステム等を活用して、組織内への教育,啓発を行っていくことも可能だと思う。
Q3. BS7799,ISO/IEC17799,JIS X 5080 などについてわかりやすく説明したドキュメントはないか。
A3. 日本情報処理開発協会(JIPDEC),電子商取引推進協議会(ECOM)などで解説書を発行している。
以 上
変更履歴
2002年12月20日 掲載。
Copyright (c) 2001 Information-technology Promotion Agency, Japan. All rights reserved.