Smily Blog

「すまいりマンスリー」から引っ越しました。

Smily Books Blog 2017年8月更新中

有害プログラム 内田勝也(共立出版)

1.概要
(1)コンピュータウィルス
(2)ワーム
(3)トロイの木馬
(4)ウィルス偽情報(HOAX)

2.分類
(1)感染場所
①ブート感染
・マスタブートレコード(MBR)(HDD等論理パーティション分割されたレコードに感染)
・ブートセクタ(FDD等MBRがない場合、セクタに感染)
・一般に他のコンピュータに伝染はしない
②ファイル感染
・追加型、上書型、虫食い型(EXEファイルは多くの空き領域がある)
③マクロ型ファイル感染
・他の文書やワークシートに感染する
・テンプレートファイルにウィルス機能をコピーすることで感染を広げるため、ファイル型の一種
(2)機能
①メモリ常駐型
・TSR(Terminate and Stay Resident)
 対象プログラムを終了させるか、パソコンの電源を切らない限りメモリに常駐する
・メモリに常駐しながら、他のプログラムを監視し、実行時に感染したり、
 キーボード入力を監視(パスワードクラック)する
・電源を切らないで再起動しても常駐する可能性高い
②ステルス型
・ファイルサイズ、メモリ状況結果を不正表示(見かけ上変化ない形で表示)させる
ポリモーフィック
・ミューテーション型
・感染するたびに変化し、パターンマッチングによるウィルスチェックを逃れる
④暗号化ウィルス
・感染後、暗号化された形で寄生する
(3)検出方法
①スキャン方式(パターンマッチング方式)
・ウィルスの特徴をパターン化し、データベース登録する
 データベース参照により検出する
チェックサム方式
・各ファイルのチェックサムを事前に作成しておき、
 比較チェックにより感染の有無を検査する
・感染したウィルス自体の特定はできない
ヒューリスティック
・ウィルス的な動きから検出する
・他の方式より誤認の可能性が高くなる
④インテグリティチェック
・デジタル署名により改ざんのチェックを行う

3.特徴
(1)ワーム
①インターネットワーム
Sendmail(DEBUGオプション)、fingerd、.rexeを利用
・/etc/passwdへの辞書攻撃
②メール機能利用ワーム
・アドレス帳宛先にウィルス送付
・インターネットのテンポラリ(キャッシュ)にある宛先にウィルス送付
・プレビューだけで感染
(2)Java関連
・classファイルに感染
Javaアプレット実行時に感染
Javaスクリプト実行時に感染
(3)多機能型
・サーカム、Code Red、二ムダ
(4)単目的型
SQLスラマー、Blaster、Welchi

4.対策
(1)企業・組織
①有害プログラムや脆弱性の対応方針の策定
②有害プログラムや脆弱性情報の収集
③脆弱性へのパッチ適用
④不要なサービスの無効化
⑤アンチウィルスソフトの導入
⑥ファイアウォールの設置
⑦脆弱性検査の実施
ソーシャルエンジニアリングへの対応
⑨教育・訓練の実施
⑩リスク分析と保険対応
⑪データ保護手順の確立
(2)個人
①パーソナルファイアウォールの利用
②ISPのセキュリティサービスの利用
③常時接続での接続機器(ADSL/CATV)のパスワード設定
④セキュリティパッチの適用
⑤ファイル表示の変更
・隠しファイルやフォルダの拡張子は表示するように設定
・SHS(Shell scrap object)は表示されないため注意
⑥OS処理機能の制限
・Windows Scripting HostによるVBScript実行制限
⑦データのバックアップ実施
⑧アプリケーションのセキュリティ機能の活用

Remove all ads