2014年11月2日日曜日

Webブラウザの暗号化処理「SSL 3.0」に不具合が発見!! ブラウザ毎の対策が必要

Webブラウザが、通信するデータを暗号化して通信する技術に「SSL 3.0」ありますが、この技術、18年前の技術で、最近、通信の一部が第三者に解読可能な不具合があると、発見されました。

そのため、Webブラウザがインターネットとの通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。


インターネットで商品を購入するような場合、パスワードなどの重要なデータ入力の場合、このSSLという暗号化技術を使うことで、通信するデータを暗号化でき、通信するデータを漏えいしないよう(盗まれないよう)にできます。

しかし、今回発見された「SSL 3.0」の不具合は、暗号化された通信データが漏えいする(盗まれる)というもので、暗号化の意味が無くなる不具合です。

なお、SSL 3.0の次のバージョンから「TLS」(Transport Layer Security)に変更されたため、現在広く利用されているのは正確には「TLS」の方ですが、いまだに、インターネットのコンピュータには、データ通信の暗号化に「SSL 3.0」を使っているものもあります。

下記の「IPA 独立行政法人 情報処理推進機構」の記事に詳しい内容が書かれていますが、
この記事を参考に、私が実施した対策を、簡単に紹介します。



 更新:SSL 3.0 の脆弱性対策について(CVE-2014-3566):IPA
 https://www.ipa.go.jp/security/announce/20141017-ssl.html




■ 「SSL 3.0」不具合の対策概要


対策は、インターネット側のコンピュータ(サーバー)で実施する場合と、パソコン側(クライアント)で実施する場合と二通りあります。


もし、パソコン側(クライアント)で実施する場合は、利用者の方で、現在、使用している全ブラウザで、「SSL 3.0」を無効化する必要があります。

なお、SSL 3.0 を無効化することで次の影響を受ける可能性があります。

 自分のパソコン(クライアント側)で SSL 3.0 を無効にした場合
  一部のサーバに接続できなくなる可能性があります。

 インターネットのコンピュータ(サーバ側)で SSL 3.0 を無効にした場合
  一部のクライアントから接続ができなくなる可能性があります。
 


■ 主なブラウザでの対策  (注)2014.11.2現在の対策です



■Internet Explorerの対策

設定を変更することにより、SSL3.0を無効化することができます。詳しくは、下記URLのマイクロソフト セキュリティアドバイザリを参照してください。

私は、”Internet Explorer11”を使っていますが、 [ツール] メニューの [インターネット オプション] で、[SSL 3.0 を使用する] チェック ボックスをオフにし、[TLS 1.0 を使用する]、[TLS 1.1 の使用]、および [TLS 1.2 の使用] チェック ボックスをオンにしました。詳しくは下記を参照下さい。

 マイクロソフト セキュリティ アドバイザリ 3009008
 https://technet.microsoft.com/ja-jp/library/security/3009008.aspx


■ Firefoxの対策

Firefox は、次期バージョンからデフォルトで SSL 3.0 を無効化すると発表しています。

なお、現行バージョンの Firefox で SSL 3.0 を無効化するアドオンが公開されています。私は、このアドオンを導入しました。

 Mozilla Japan ブログ
 http://www.mozilla.jp/blog/entry/10433/


■Chromeの対策

現時点で Google 社からは SSL 3.0 を無効化する方法は公開されていませんが、数ヵ月後には SSL 3.0 のサポートを完全に打ち切る予定であると発表しています。私は、Chromeブラウザは、通常、使ってないので、バージョンアップされるまで待つことにしました。

 This POODLE bites: exploiting the SSL 3.0 fallback(English)
 http://googleonlinesecurity.blogspot.jp/2014/10/this-poodle-bites-exploiting-ssl-30.html


≪補足≫SSL 【 Secure Sockets Layer 】

インターネットなどのTCP/IPネットワークでデータを暗号化して送受信するプロトコル(通信手順)の一つ。データを送受信する一対の機器間で通信を暗号化し、中継装置などネットワーク上の他の機器による成りすましやデータの盗み見、改竄などを防ぐことができる。

≪補足≫TLS 【 Transport Layer Security 】

元はSSL(Secure Socket Layer)と呼ばれるプロトコルで、SSL 3.0の次のバージョンがTLS 1.0という関係(機能的にはほぼ同じ)にある。

2014年11月1日土曜日

特定の企業を狙う標的型攻撃とは ウイルス添付のメールで情報を盗み取る攻撃

標的型攻撃は、特定の企業や官公庁を狙って、ウイルス添付のメールを送信し、ウイルスに感染させ、内部から情報を盗み取ろうとする攻撃です。

「標的型のサイバー攻撃」の代表的な攻撃方法は、ウイルス付きの「標的型メール」で、「日本語で自分に関係ありそうな用件」なので、油断しているとダマされます。

この攻撃は、今後も増えることが予想されますので、その内容を知り、対策を考えておくことが必要ですね。まず、「標的型のサイバー攻撃」を理解するために必要な用語を以下にまとめます。


「標的型攻撃」・・・特定のターゲットを狙う攻撃のこと。

「サイバー攻撃」・・・インターネットを通じた特定の国家・企業・団体を狙った攻撃のこと。

「標的型メール」・・・官公庁・企業などの特定の人に送られるウイルス付きメールで、「サイバー攻撃」の代表的方法。



■ 「標的型攻撃」とは


特定のターゲットを狙う攻撃のこと。従来、ウイルスなどの危険の多くは、インターネット全体を狙う攻撃でしたが、最近増えてきたのが、特定のターゲットへの標的型攻撃です。

実は、この”特定のターゲットを狙う”という特徴が、対策を難しくしています。

ウイルス対策ソフトの多くは、ウイルスを収集し、そのウイルスの情報を登録することで、ウイルスを検知しています。

標的型のサイバー攻撃の場合、ウイルス情報を入手するチャンスが少ないため、ウイルスソフトに対策処理を組み込みことが困難です。

そのため、ウイルス対策ソフトを使っているから大丈夫だとは言い切れません。




■ 「サイバー攻撃」とは


”インターネットを通じた特定の国家・企業・団体を狙った攻撃。社会に混乱をもたらしたり、国家の安全保障を脅かしたりすることが目的。

「サイバー攻撃」は、インターネット経由で、パソコンなどのコンピュータに不正アクセスや不正メールを送信し、特定の国家、企業、団体にダメージを与えようします。


「サイバー(cyber)」とは、「サイバースペース(cybe spacer)」「サイバネティックス スペース(cybernetics space)」の略語です。

「電脳世界」「電脳空間」「ネットワーク世界」という意味であり、そこから、インターネットの仮想空間での事象に「サイバー」と付ける事が多くなりました。「サイバー攻撃」「サイバーテロ」「サイバー犯罪」などと呼ばれます。



■ 「標的型攻撃」・「サイバー攻撃」の代表的な攻撃、「標的型メール」の特徴は


「標的型メール」は、企業のビジネスマン、官庁の公務員、政府要人などを狙って、ウイルスが添付されたメールを送り、ウイルスに感染させて企業秘密・国家機密などを盗み取ろうとするものです。

「標的型メール」は、メールの添付ファイルに不正ソフトを忍ばせものが多く、メールの内容も、注意をしていないと、すぐにダマされる内容です。


また、ウイルス付きの添付ファイルは通常のOffice・PDFなどの文書で、ソフトの欠陥が狙われます。なおウイルスに感染したことに気付かず、長期間に渡ってウイルスが活動し、機密情報を盗まれます。

IPAが報告した標的型メールの手口は以下の4種類です。

(1)Webなどで公表されている情報を加工して、メール本文や添付ファイルを作成する
(2)組織内の業務連絡メールを加工して、メール本文や添付ファイルを作成する
(3)ファイルを添付せずに、不正なサイトへのリンクをメール本文に記載する
(4)日常会話的なメールを数回繰り返して、メール受信者の警戒心を和らげる

 情報処理推進機構:IPA 『標的型攻撃メールの分析』に関するレポート
 http://www.ipa.go.jp/about/technicalwatch/20111003.html


詳しくは、下記のブログを参照下さい。

 インターネット安全教室: 企業秘密・国家機密を盗む「標的型攻撃メール」とは
 http://lifesecurityup.blogspot.com/2014/11/blog-post.html


■メールは日本語で、自分に関係ありそうな用件

例えば、東日本大震災後に「地震情報」「被ばくに関する知識」「計画停電」等の震災や原発事故に関するメールを語り、ウイルス付きのメールが送られました。

なお、衆院議員に送られた攻撃メールは、

 ・雑誌記者をかたり
 ・「議員の顔写真を誌面に使いたい」といった文面で添付ファイルを開かせるメール

だったそうです。

あたかも知っている組織の人からの、通常の文面でいつも使っている文書データであれば、ついついメールの添付ファイルを開いてしまい、ウイルスなどに感染することになります。



■ 標的型のサイバー攻撃を防ぐには


防ぐ方法は、パソコンを扱う個人側と、企業等のシステム部門の対策が必要ですが、ここでは、パソコンを扱う個人ベースでの対策について説明します。


標的型のサイバー攻撃を、ウイルス対策ソフトで防ぐのは困難
ウイルス対策ソフトの多くは、世の中に発現しているウイルスを収集し、そのウイルスの情報を登録することで、ウイルスを検知しています。

ところが、標的型のサイバー攻撃の場合、特定の企業や個人なので、ウイルス情報を入手するチャンスが少ないため、ウイルスソフトに対策処理を組み込みことが困難だからです。

なお、標的型のサイバー攻撃を防ぐためには、以下が必要と言われています。

 (1) 一見自然なメールでも慎重に判断・対応
  
 (2) メールの添付ファイルを安易に開かない
 
 (3) メールに書かれたURLを安易にクリックしない
 
 (4) Windows、Office、PDFリーダなどのパソコン・ソフトを常に最新版にする
  (修正情報を素早く適用する)
 
 (5) セキュリティーソフトを必ず導入し、ウイルス・パターンは常に最新にする


メールは、安易に信用せず、疑ってかかる必要があり、安易に、メールの添付ファイルを開いたり、URLをクリックしてはダメですね。常に狙われていることを意識しておくことが必要です。

数年前までは、怪しいメールは、すぐに分かったのですが、最近は、なかなか判別が難しくなりつつあります。

メールを見て、”アレッ、いつもと違うメールがきた、何故?”と感じたら、そのメールを怪しいと感じる感覚が必要かもしれません。

私が知っている人で、怪しいと感じたメールの添付ファイルを、”面白半分に開いてウイルスに感染した人”がいましたが、このような面白半分にメールの添付ファイルを開くのはとても危険です。


['15.6.11追加] 「標的型攻撃メールの例と見分け方」:IPA

 IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」:IPA 独立行政法人 情報処理推進機構
 http://www.ipa.go.jp/security/technicalwatch/20150109.html

上記に、以下の標的型攻撃メールの例が詳しく紹介されています。この例を見ると、標的型攻撃メールが、どのようなメールか分かりますね。

 ・新聞社や出版社からの取材申込のメール
 ・就職活動に関する問い合わせのメール
 ・製品に関する問い合わせのメール
 ・セキュリティに係る注意喚起のメール
 ・注文書送付のメール
 ・アカウント情報の入力を要求するメール(その1)
 ・アカウント情報の入力を要求するメール(その2)

企業秘密・国家機密を盗む「標的型攻撃メール」とは

「標的型メール」は、企業のビジネスマン、官庁の公務員、政府要人などを狙って、ウイルスが添付されたメールを送り、添付ファイルを開かせ(実行させ)、ウイルスに感染させて企業秘密・国家機密などを盗み取ろうとするものです。

攻撃者は、ウイルス添付メールを送信し、“言葉巧み”にウイルスを実行させます。具体的には、メールの送信者や件名などを偽装し、ウィルス付きの添付ファイルを有用なファイルに見せかけます。


添付ファイル名には、「日程表.xls」や「会員.xls」など受信者の業務に関連があるような資料に見せかけたり、「身上調書提出依頼.pdf」など返信を促したりするような文面が悪用されています。

例えば、以下の事例があります。こんなメールを会社のメールで受信すると、うっかりダマされそうですね。

『 ○○さん(実在の人物)に紹介を受けました。我々の新製品を紹介したいので、(PDFファイルで製品情報を送るので、)資料をご確認頂いたうえでご意見を頂きたく思っています。メールアドレスは、○○○@○○.co.jpで合っていますか? 』


メールは、安易に信用せず、疑ってかかる必要があり、安易に、メールの添付ファイルを開いたり、URLをクリックしてはダメですね。常に狙われていることを意識しておくことが必要です。

数年前までは、怪しいメールは、すぐに分かったのですが、最近は、なかなか判別が難しくなりつつあります。

メールを見て、”アレッ、いつもと違うメールがきた、何故?”と感じたら、そのメールを怪しいと感じる感覚が必要かもしれません。

私が知っている人で、怪しいと感じたメールの添付ファイルを、”面白半分に開いてウイルスに感染した人”がいましたが、このような面白半分にメールの添付ファイルを開くのはとても危険です。


少し古い記事ですが、標的型メールの具体的な例が、下記にまとめられています。

 2011年上半期 Tokyo SOC 情報分析レポート:IBM
 http://www-935.ibm.com/services/jp/its/pdf/tokyo_soc_report2011_h1.pdf


また、情報処理推進機構:IPAは、下記のレポートで、メール受信者をだますためにどのようなテクニックが使われているかを、次の4件の事例で紹介しています。

(1) ウェブ等で公表されている情報を加工して、メール本文や添付ファイルを作成した事例
(2) 組織内の業務連絡メールを加工して、メール本文や添付ファイルを作成した事例
(3) 添付ファイルをつけずに、不正なサイトへのリンクをメール本文に記載した事例
(4) 日常会話的なメールを数回繰り返して、メール受信者の警戒心を和らげた事例


 
 『標的型攻撃メールの分析』に関するレポート:IPA
 http://www.ipa.go.jp/about/technicalwatch/20111003.html

なお、このIPAの記事では、国内で報道された標的型攻撃メールに関する代表的な報道と、IPA に届出・相談のあった標的型攻撃メールの主な事例も示しています。


■標的型攻撃メールの事例(報道、届出・相談など)
・実在の外務省職員をいつわって、ウイルス付きMS Word ファイルが添付されたメールが、複数の官公庁に届いた。

・官公庁をいつわって、ウイルス付きMS Word ファイルが添付されたメールが、民間大手企業に届いた。

・新聞社をいつわって、ウイルス付きMS Word ファイルが添付されたメールが、民間大手企業に届いた。


■標的型のサイバー攻撃を防ぐためには

 (1) 一見自然なメールでも慎重に判断・対応
  
 (2) メールの添付ファイルを安易に開かない
 
 (3) メールに書かれたURLを安易にクリックしない
 
 (4) Windows、Office、PDFリーダなどのパソコン・ソフトを常に最新版にする
  (修正情報を素早く適用する)
 
 (5) セキュリティーソフトを必ず導入し、ウイルス・パターンは常に最新にする