情報処理のWeb教科書―IPA情報処理試験対策のお供に!
トップ 情報処理の知識体系 テクノロジ系 技術要素 セキュリティ 情報セキュリティとは 脅威
情報セキュリティを考えるうえで、まずは、どのような脅威があるか理解しておく必要があります。脅威の種類、マルウェアとコンピュータウイルスの種類を見ていきます。またPCやスマホの感染時の駆除方法も補足していきます。
この記事の目次です。
1. 脅威とは
2. 脅威の種類
3. マルウェア・不正プログラム
4. PCやスマホの駆除方法について
脅威に関連した参考書籍
もっと知識を広げるための参考
更新履歴
脅威は英語でThreat(読み方は「スリート」)です。 一般的な意味としては「威力によるおどし。また、おびやかされること。」です。
情報セキュリティを考えるうえで、まずは、どのような脅威があるか理解しておく必要があります。 脅威の種類やマルウェア・不正プログラムなど、脅威について見ていきます。
脅威の種類には以下のような種類と各キーワードの説明です。
災害、破壊、妨害行為などが挙げられます。
マルウェア(コンピュータウイルス、ボット、スパイウェア、ランサムウェア)、ファイルレスマルウェア、ワーム、トロイの木馬、RAT、マクロウイルス、ガンブラー、キーロガー、バックドア、ファイル交換ソフトウェア、SPAMなどが挙げられます。
漏えい、紛失、破損、盗み見、盗聴、なりすまし、クラッキング、ソーシャルエンジニアリング、内部不正、誤操作、ビジネスメール詐欺(BEC)、ダークウェブなどが挙げられます。 情報セキュリティポリシに基づく情報の管理が重要です。
災害、破壊、妨害行為などが挙げられます。
災害は、自然現象や人為的な原因によって、人命や社会生活に被害が生じる事態をいいます。
破壊は、物に何らかの力や影響が加わることにより、その物の形状・機能・性質などが失われることをいいます。
妨害行為は、人の正当な行為や受益を妨害する行為のことをいいます。
マルウェア(コンピュータウイルス、ボット、スパイウェア、ランサムウェア)、ファイルレスマルウェア、ワーム、トロイの木馬、RAT、マクロウイルス、ガンブラー、キーロガー、バックドア、ファイル交換ソフトウェア、SPAMなどが挙げられます。
マルウェアとは、コンピュータウイルス、ボット、スパイウェア、ランサムウェアなど、利用者の意図にはんする不正な振る舞いをするように作られた悪意のあるプログラムやスクリプトのことをいいます。
マルウェア・不正プログラムとはどのようなものかをテーマに、マルウェアの挙動やランサムウェア、ボット、mirai、pentyaなどの種類についてまとめています。
ファイルレスマルウェアは、ディスクには痕跡を残さず、メモリ内だけに常駐して、攻撃を実行するタイプのマルウェアのことをいいます。
ワームは、トロイの木馬とワームを比較したとき、 ネットワークやリムーバブルメディアを媒介として自ら感染を広げるという特徴があります。
トロイの木馬は、無害なプログラムやデータファイルのように偽装されていながら、その内にマルウェアとして機能する部分を隠し持っていて、何らかのトリガによりそれが活動するように仕組まれているファイル等を指します。
RATは、コンピュータを管理者権限をもって遠隔操作できるようにするツールの通称です。
マクロウイルスは、ExcelやWordなどのオフィスソフトのマクロ機能を悪用して感染や増殖するタイプのマルウェアです。
ガンブラーは、Webサイト改竄とWeb感染型ウイルスを組み合わせて、Webサイトの閲覧者をマルウェア感染させる攻撃手法です。
キーロガーは、コンピュータへのキー入力を監視し、それを記録するソフトウェアもしくはハードウェアのことをいいます。
バックドアとは、英語でbackdoorといい、悪意をもった開発者やコンピュータウイルスにより侵入を受けたサーバに設けられた、不正侵入を行うための「裏口」のことです。 侵入者が、一度侵入に成功したホストに再び容易に侵入するために密かに作っておく裏口です。 特定の条件や要求によって起動するプログラムやトロイの木馬などが使われます
バックドアに関連した参考書籍です。目次や参考いたしました内容をまとめています。
ファイル交換ソフトウェアは、インターネット上で、不特定多数のコンピュータ間でファイル(データ)をやり取りできるソフトウェアです。
SPAMは、メールの受信者の意向を無視して無差別かつ大量に一括してばらまかれる各種ネットメディアにおけるメッセージのことです。
漏えい、紛失、破損、盗み見、盗聴、なりすまし、クラッキング、ソーシャルエンジニアリング、内部不正、誤操作、ビジネスメール詐欺(BEC)、ダークウェブなどが挙げられます。 情報セキュリティポリシに基づく情報の管理が重要です。
漏えいは、漏れること、隠したり格納したりしていたものが外に出てしまうこと、を意味する言葉です。
紛失は、物がまぎれてなくなること、なくすこと、を意味する言葉です。
破損は、壊れたり、傷ついたりすること、壊したり、傷つけたりすること、を意味する言葉です。
盗み見は、他人に知られないようにこっそり見ることを意味する言葉です。
盗聴は、会話や通信などを、当人らに知られないようにそれらが発する音や声をひそかに聴取・録音する行為を意味する言葉です。
なりすましは、他人のふりをして活動することを意味する言葉です。
クラッキングは、悪意を持って社内LANやサーバーなどへ侵入し、Webページを改ざんしたり、システムを破壊したり、情報を盗み出したりすることを意味する用語です。
ソーシャルエンジニアリングとは、人の心理的な隙や不注意に付け込んで機密情報などを不正に入手する手法です。ショルダーハックの対策やIPA情報処理試験の問題などもまとめています。
内部不正は、企業内の関係者による機密情報や情報資産の窃取、持ち出し、漏えい、消去、破壊などの不正行為を意味する言葉です。
誤操作は、無意識及び無自覚な状態で行う操作による失敗を意味する言葉です。
ビジネスメール詐欺(BEC)は、海外の取引先や自社の経営者層等になりすまして、偽の電子メールを送って入金を促す詐欺です。
ダークウェブは、匿名性と追跡回避を実現する技術を使用したネットワーク上のWebサイトです。 通常の方法ではアクセスできないようになっており、そこでは非合法な情報やマルウェア、麻薬取引などが行われています。
人的脅威に対しては情報セキュリティポリシに基づく情報の管理が重要です。
情報セキュリティ諸規程についてまとめています。
マルウェア・不正プログラムとはどのようなものかをテーマに、マルウェアの挙動やランサムウェア、ボット、mirai、pentyaなどの種類についてまとめています。
コンピュータウイルスの駆除作業では、ウイルスに感染していないOS起動ディスクを使用することによって、ブートセクタからの伝染を回避することができます。 PCやスマホがマルウェアやコンピュータウイルスに感染した際の駆除方法について補足していきます。
ウイルスの感染は、OSやアプリケーションだけではなく、機器に組み込まれたファームウェアも感染することがあります。
職場などでインターネットにつながる状態でPCを使用していたときに、 ウイルス対策ソフトでウイルスを検出した旨のメッセージが表示された場合、 このPCで直ちに行うべきことは、ネットワークからの切断です。 スマートフォンなどネットワークから切断できない場合は電源を切ってその後の対応方法を検討します。
以下ではウイルスが検出された場合に直ぐに行うべきことに関連したIPA情報処理試験の過去問とその解説をまとめています。
PCもスマホも一番確実な駆除方法といわれるのはOSとディスクの初期化です。 ただし、BIOSや補助記憶などの接続デバイスなど、OSの保存先以外のところに残る可能性も考慮が必要と思います。
OSやディスクの初期化は大変な作業になります。検出駆除ツールを使うとカンタンにチェックできます。無料、インストール不要のソフトもあります。 PCの場合は市販のソフトを導入するのが一般的でしたが、最近の傾向としては、Windows8以降などOS標準のセキュリティ機能が市販のソフトと同等の機能が装備されています。
いずれも100%というツールではないことを理解して、改善できない場合は初期化を考えましょう。
Windowsの場合は、Windows標準で搭載せれているWindows Defenderがおすすめです。 市販ソフトはPCが重くなりすぎたり、Windowsの仕様に対応できず動作しないなどのトラブルが多いという個人的な理由です。 Windows7以前は十分な機能が搭載されていませんので、市販のソフトが必要です。
iPhoneは仕様がクローズドなためか、アプリ公開の審査が厳しいためか、いろいろな理由があると思いますが、市販のツールはほとんどないのでアンドロイド中心となります。 フリーツールも多くありますが、ツール自体が悪用されるケースもありますので情報が少ないツールは避ける方が無難と思います。
注意点としては、スマホの場合はアカウント乗っ取りにより不審な動作が起きることがあります。初期化しても不審な動作が起きる場合があります。 検出・駆除ツールとあわせて、GoogleやApple、LineやSNSなどのアプリで利用するオンラインのアカウントのパスワード変更も行うといいと思います。
脅威に関連した参考書籍です。目次や参考いたしました内容をまとめています。
情報セキュリティとは何か、情報セキュリティのテキストコンテンツをテーマに知識をまとめています。またIPAの情報処理試験の情報セキュリティ関連の問題も解説しています。
情報処理試験対策用のサイトオリジナル教科書をテーマにテクノロジ系の知識をまとめています。
Copyright (C) 2010-2023 情報処理のWeb教科書. All Rights Reserved. Loarding…