このページの本文へ

前へ 1 2 3 4 5 6 次へ

初心者歓迎!ネットワークセキュリティ入門 第2回

ネットワークの脅威と対策を一から学ぼう

巧妙化する不正プログラムを防ぐには?

2009年08月19日 09時00分更新

文● 大谷イビサ/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷


前回紹介したファイアウォールは、おもにIPやTCPなど低いレイヤで動作するアクセス制御手段である。しかし、現在ではファイアウォールで防げない攻撃が非常に多くなっている。

急増するファイアウォールで防げない攻撃

 1990年代後半、インターネットでの攻撃はテクニックを持ったハッカーがサーバを狙うというのが一般的であった。サーバやOSの脆弱性※1を突いて、サーバの管理者権限を乗っ取り、情報を詐取したり、改ざんするといった攻撃だ。こうしたクラッキングに対しての防御手段を提供するのが、前回紹介したファイアウォールである。

※1:脆弱性 システムやソフトウェアの仕様上の欠陥を指し、昨今はセキュリティ上の弱点を示すことが多い。狭義にはセキュリティホールやソフトウェアのバグなどを意味することもある

 ファイアウォールは、IPアドレスやTCP/UDPのポートなど通信制御情報を条件として、パケットの通過の可否を決めるというものだ。TCP/IPの世界では、HTTPは80番、SMTPは25番とサーバの待ち受けポートがあらかじめ決まっている。そのため、これらのポートを閉じて、通信を遮断してしまえば、外部からの攻撃だけではなく、内部の不正利用も止めることができる。たとえば、外部からのTelnet接続を禁止するのであれば、インターネット側のアドレスを送信元、LANのアドレスを宛先としたパケットのうち、TCPのポート23番を使うものを遮断するというような設定にする。

 しかし、ファイアウォールでアクセス制御ができるのは、IPアドレスやTCP/UDPポートなどの条件のみだ。そのため、Webで利用するHTTPやメールのSMTP/POP3など、ファイアウォールで通過を許可しているプロトコルを用いて不正プログラムを送り込めば、感染してしまう可能性は高い。また、Webアプリケーションへの攻撃やDDoS※2攻撃もファイアウォールで防ぎにくい攻撃だ(図1)。

※2:DDoS攻撃 パケットを大量に送りつけることで、サーバ上のサービスを停止に追い込むものだ。これをDoS(Denial of Service)状態と呼び、複数のホストで連携して攻撃するパターンをDDoS攻撃(Distributed DoS)と呼ぶ。

図1 ファイアウォールをすり抜ける攻撃

正当な通信に載る不正なプログラム

 ファイアウォールで防げない攻撃の代表例がコンピュータウイルス(以下ウイルス)である。

 ウイルスは、コンピュータのユーザーが望まない動作を行なう不正プログラムで、他のコンピュータに自身のコピーをばらまくという感染能力を持つ。元来は他のプログラムの一部に寄生するものをウイルス、他のコンピュータに侵入する能力を持つ単体の不正プログラムを「ワーム」、そして有益なプログラムと見せかけてコンピュータに潜み、悪事を働くプログラムを「トロイの木馬」などと分類していたが、現在ではまとめてウイルスと呼ぶことも多い。

 ウイルスは1980年代後半に登場し、OSのファイル破壊などの悪事を働いたことで大きな問題となった。1990年代後半のインターネットの爆発的な普及で、ネットワークを介して感染するウイルスが増え、現在も多くのコンピュータがその脅威にさらされている。

 さらに昨今ではウイルスとは異なる種類の不正プログラムが現われている。このうち、特に注目を集めているのが、「スパイウェア」と「ボット」である

 スパイウェアはPC内部に潜入して、外部に対して情報を漏えいさせるというトロイの木馬に近い動作を行なう。もともとはコンピュータのユーザーに対して、広告を表示する「アドウェア」の一種だったのが、犯罪目的で潜む不正プログラムとして凶悪化したものだ。

 一方、ボットは犯罪者の意のままに動くリモートプログラムで、ネットワークを介してコンピュータに侵入し、他サイトへのDDoS攻撃やスパムメールの送信など、さまざまな悪事を働く。ボットは単体ではなく、複数のボットで連携した動作を行なうことで、強力な攻撃能力を持つ。

 これらウイルスやスパイウェア、ボットなどは、インターネットにつながっている限り、誰でも利用するようなWebやメールといったアプリケーションを用いて、大規模に拡散する(図2)。

図2 さまざまな不正プログラム

(次ページ、「不正プログラムを防ぐウイルス対策」に続く)


 

前へ 1 2 3 4 5 6 次へ

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

この連載の記事

アクセスランキング

  1. 1位

    TECH

    訓練だとわかっていても「緊張で脇汗をかいた」 LINEヤフー、初のランサムウェア訓練からの学び

  2. 2位

    ビジネス

    管理職こそ大事にしないとまずくないか? 約4割が「続けたい、と答えない」現実

  3. 3位

    ビジネス・開発

    最悪のシナリオは「フィジカルAI」による基幹産業の衰退 日本の勝ち筋は、“同期技術”と“ドメイン知識”

  4. 4位

    ITトピック

    若手が言わない“本音の退職理由”上位は/「データ停止は景気後退よりも企業の脅威」6割/クライアントに告げずAI活用するフリーランス、ほか

  5. 5位

    データセンター

    液冷技術の最先端が集うイノベーションラボ「DRIL」、印西のデータセンターに現わる

  6. 6位

    ビジネス

    廃校がAIの心臓部に!? 地方の遊休施設を「AIデータセンター」に生まれ変わらせるハイレゾの挑戦がアツいぞ

  7. 7位

    Team Leaders

    ファイル名が命名規則に合っているかの自動チェック、Power Automateのフローで実現しよう

  8. 8位

    TECH

    合成ゴムが及ばない天然ゴムの高性能のメカニズムを、現象発見から100年後に解明

  9. 9位

    TECH

    Claude Code+Backlog MCPサーバーで、GitHubとBacklogの“二重管理問題”を解決する

  10. 10位

    IoT

    重機3台の遠隔施工をオペレーター1名で NTTと大成建設がIOWNדローカル5G/WiGigの使い分け”で実現

集計期間:
2026年04月12日~2026年04月18日
  • 角川アスキー総合研究所