お知らせ

  • パソコン関連

IT資産の管理

noimage

IT資産の管理

IT資産とは、コンピュータの機器や、ソフトウェア、保管されているデータ、記録メディアなどのことを指します。 コンピュータを業務に導入している限りは複数のIT資産を保有していることになります。 これを慎重に扱うかどうか、機器の盗難だけを対策していればいいか、少しのデータの持ち出しをも制限しなければいけないか、などそれら資産の管理体制というのは現場によって千差万別です。 ただ従業員の個人情報、連絡網や給与関係、これからはマイナンバーの管理を含めて、改ざん、破損、盗難にあわないように企業が管理すべきデータが増えています。 IT資産を漠然と把握しているだけでは、持ち出されてはいけない情報を、USBメモリなどに格納していつの間にか持ち出されているかもしれません。 また持ち出されてしまったことさえ気が付かないことになります。 IT資産管理ソフトウェアというものがあり、株式会社システムキューブではHitachi IT Operations Directorというものを利用しています。 これがDirectorの管理者画面です。現在一つのパソコンに新規のUSBハードディスクが接続されたことがわかります。 許可されたものだけを許可し、無許可のUSBメモリなどを接続させない、というセキュリティポリシーを適用すれば、不明なものの接続を抑止できます。 Winnyに相当するファイル交換など危険な使用禁止のソフトウェアが動作しているかどうかも一目で確認し、動作を抑止できます。 このようなことが管理画面から一括で操作することができます。 その他OSのバージョンアップは正当に行われているか、不正なアプリケーションを利用していないか、不正な操作をしていないかなどを簡単に管理することができます。 ここのパソコンについては、エージェントをインストールするだけで、この操作は一度ですみます。 あとはエージェントが個々のパソコンの状態を管理サーバーに送信するため、ユーザーは普段通りに何一つ意識せずに利用することができます。 どのような資産がどのパソコンに接続され、ソフトがインストールされているか。USBメモリなどの利用頻度はどのぐらいかなどはすぐに一覧で見ることができます。 資産管理という言葉を知って、何から手をつければ良いか、何をすべきかわからない管理者にとっても、一つずつステップアップして管理していくことができます。 全く管理されていない状態から、IT Operations Directorを導入するだけで、様々なIT資産管理を簡単に始めることができます。

  • パソコン関連

社内セキュリティ向上

noimage

社内セキュリティ向上

標的型攻撃と言われる、無作為でないマルウェアによる情報漏えいなどが現実的なものになり、ことの規模や内容によっては報道されることも増えてきました。 社内のセキュリティ意識の向上は、従業員教育をすることが基本的な手法になりますが、全員のセキュリティ意識を同じ水準にすることは難しいです。 どれぐらい社内でセキュリティが保てれているか、例えば全てのパソコンの操作ログを記録していくというソリューションもあります。 ルール外の行為や、危険なウェブサイトを閲覧した履歴をとって、改めて注意を促す、という運用をすることもできますが、ソリューションの導入初期コスト、保守コスト、社内での運用コストなど、かなりの組織規模かデータの重要性がないと導入を躊躇しても仕方ありません。 セキュリティ教育や、上記のようなログ管理など、セキュリティ部署あるいは専属の担当者を割り当てるのは、ほとんどの企業にとってはかなり重いのが現実でしょう。 かといってウィルス対策ソフトを導入していれば大丈夫と言い切るのは難しく、ウィルス定義パターンが全て更新されているのか、全てのPCにアンチウィルスソフトの導入漏れがないのか、という管理方法についても、簡単な解決方法はありません。 セキュリティアプライアンスと呼ばれるものがあり、セキュリティのための専用の機器です。 UTMもそのうちの一つで、ネットワークを通過するデータをフィルタし、危険な情報を取り除くセキュリティ機器です。 インターネットルーターと社内LANの間に設置することで、社内から社外へ、社外から社内へ通信されるデータを検査し、危険なものがあれば取り除きます。これはUTM自体が自動的に対処します。 またUTMは危険なファイルや、ウェブサイトのブラックリストを最新の状態に更新されているので、仮にアンチウィルスソフトのインストール漏れのパソコンがあったとしても水際でこれを防ぐことができます。 社内のセキュリティの運用コストを大きく低減するセキュリティアプライアンスは、中小企業にとって非常にコストパフォーマンスの高い方法ではないかと考えます。

  • パソコン関連

安全なファイルの送受信

noimage

安全なファイルの送受信

日本年金機構の情報漏洩は不用意に悪質な添付ファイルを実行してしまったことによるものです。メールは送信者の欄をいくらでも偽装できるので、送信者の欄だけをみて正しい送信元かを判断することは簡単ではありません。メールヘッダという部分を理解して見れば偽装がわかっても、誰もがメールを受信してまずメールヘッダをみようとは思わないはずです。送信元をしっかりと把握でき、経路の暗号化を行ったファイル転送というと、クラウドストレージGoogle Driveでのファイルの限定共有が一つの選択肢として挙げられます。Google Driveのファイルやフォルダは、全体公開でなければ、一意のGoogleアカウントからの共有という形で通知されるのでこれを偽装することは難しいです。共有元のメールアドレスまできっちり確認すれば、相手先が乗っ取られていない限りは正しい送信者であることが確認できます。この方法が問題になるのは、まず社外のサーバーにファイルが置かれることです。これを社内規約として禁じている組織は多くあるはずです。ただ社内サーバーでも今回のようなセキュリティ事故が発生しますので、社内なら大丈夫という前提は確かなものではありません。誤って全体公開にしてしまうリスク、あるいは米国政府によって開示を求められた場合はGoogleも提出を余儀なくされるなどがあるので、政府機関でこれを全面的に採用するのは難しいでしょう。組織外とのファイルの送受信はこれだという決め手は難しいところはあります。電子メールでも電子署名を利用すれば、送信元の確かさを証明することができます。あるいはPGPなどの公開鍵暗号を利用すれば、お互いのファイルの暗号化と発信元の確かさを保証することができます。これらの手段を使っていない場合、電子メールは送受信の暗号化にも乏しく、発信者の確認も簡単ではない手段であることをまず意識するところからセキュリティ対策を始める必要があります。

  • パソコン関連

添付ファイルと情報漏洩

noimage

添付ファイルと情報漏洩

日本年金機構から個人情報が漏洩した件がニュースになっています。 これは不正なメールの添付ファイルを開いた為に、パソコンの中にバックドアという不正侵入の入り口を作ってしまったことをきっかけにしています。 バックドアのあるパソコンを不正に操作され、業務で利用する為にファイル共有サーバーに保存している作業用ファイルを持ち出されてしまったようです。 このようなセキュリティの事故を防ぐ為には幾つかの前提があります。 ・メールの発信元は偽造できる、ということ。 ・添付ファイルはほとんどの形式でマルウェアを含ませることができる脆弱性を持っていること。 ・アンチウィルスソフトでは未知のウィルスを検出できないこと。 この三つの条件は最初に頭に入れておく必要があります。 送信者欄のみを見れば、不明な発信者とはわかりません。 ターゲットをしっかり把握した上で、直接の取引先などに偽装した場合、多くの受信者はこれを不正なメールと判別することは難しいでしょう。 ターゲットをはっきりと把握した、という部分が最も重大で、どのような情報を得るにはどのアドレスに不正なメールを送信すればいいかを攻撃者はあらかじめ把握しているということです。 送信する添付ファイルに含ませるマルウェアは未知の脆弱性を含むものを利用します。 添付ファイルで、エクセル、ワード、パワーポイントなどオフィスファイル以外にも、圧縮ファイルにも、PDFファイルにも現在知られていなく、また検出できない脆弱性があります。 攻撃を目的としているグループでは公表されず修正されていない脆弱性の情報を幾つか持っているでしょう。 盗難できる情報の価値がたかそうな場合はそれらの組み合わせで送信され、今回のように攻撃者は目標を果たすことができています。 これを防ぐ為にはということを考えるなら、流出してはいけないデータを運用する方法を、と考えるのが一番の早道かもしれません。 ネットに繋いでいるパソコン、繋がっていないパソコン、という区別で取り扱うデータを分けるのでも不十分で、また人手による管理が複雑化するだけです。 パソコンを分ける方法で不十分なのは、今回のケースでも住基ネットと直接接続されているパソコンからは個人情報が漏洩していないことからもわかります。 これは行政などに関わらない民間企業でも、十分に想定しておくべき事態です。 これらのことに対抗する装置やソフトができたとしてその裏をかくいたちごっこが続くのでは意味がありません。 保護すべき情報資産を最小限にし、それが流出するリスクを抑えていくにはどうするのかを真剣に考えていく必要があります。

  • シスキュー技術部

Superfishの脆弱性問題

noimage

Superfishの脆弱性問題

つい先日レノボ(Lenvo)の家庭用パソコンラインナップの中に、Superfishという本来広告表示用とされるマルウェアがプリインストールされていて、それが大変危険なものであることが明らかになりました。 https://filippo.io/Badfish/ レノボのパソコンをお持ちの方は上記URLをクリックし、Goodと表示されていれば、この問題を受けていないことになります。 このサイトは、Superfishが偽造した危険なSSL証明書をパソコン内部に持っているかを診断します。 危険なSSL証明書 ウェブブラウザでは鍵のマークや緑色の文字などで表示されて、暗号化がきっちりと行われる状態であることを表しています。 Superfishはこの証明書をパソコン内部に追加して、書き換えることによってこの暗号化を回避し、通信を盗聴することができる仕組みを持っていました。 SSL証明書は暗号鍵のペアを作り、これを有名なところではVeriSignなどの公的認証局に署名を受けます。 この署名を受けた鍵を信頼できるかどうかは、ルート証明書という公的認証局が正しいものであるか判断するものをパソコンの内部に個別にもっています。 このSSL証明書が正しいかどうかは、パソコンはパソコンの内部にあるデータを参照します。 Superfishというマルウェアはこの証明書を偽造して、パソコンの内部に勝手に保存し、SSL通信の間に入ることによって、Superfishや他にこの脆弱性を知るソフトウェアからの盗聴を許します。 ユーザーとしては、緑色や鍵のマークで安心して暗証番号を入力しているとしても、この脆弱性を抱えているパソコンは、この通信の内容を全てどこかのサーバーに送信されているのかもしれません。そしてすでに送信されてしまったかどうかを調べる術はありません。 SSL証明書の事件 本来であれば、OSメーカーやブラウザの製造元によってこれらのルート証明書は保管され、証明書を格納するフォルダに入っています。 2011年にDigiNotarというほとんどのパソコンが正しいと認める証明局が悪意あるものに攻撃され、様々なサイトの暗号化鍵を偽造した事件がありました。 この事件が発覚して、DigiNotarの証明書はすぐにOSやブラウザなどからアップデートを通じて削除されました。 これは認証局の取り消しというメーカー側で一元管理できる方法で解決しましたが、個別のパソコンに偽造された証明書を追加する今回の脆弱性の方が危険性は大きいかもしれません。 危険なソフトウェアを回避する Superfishの用いたような証明書の書き換えなどは、一般のユーザーにとっておそらく感知できないものです。現在どのような証明書を持っているか、確認する方法はあっても、普段それを確認してからブラウザを開く、という習慣を持つことなどありえないことでしょう。 今後OSにより、なんらかの対策がされるか、どのような経緯をたどるかはわかりません。そもそもSSL証明書自体の本質を突くような攻撃です。 独自に証明書をインストールできない仕組みにすると、今度は企業が独自の証明書を作成し、公的機関やオンラインバンキング専用サービスの通信を行う仕組みのソフトウェアが動作しなくなってしまいます。 今回はプリインストールされているマルウェアです。これを回避する方法は一般のユーザーには難しいことでしょう。 レノボのパソコン自体に信用がなくなってしまうぐらいの重要なことです。 様々な悪意あるダウンロードサイトなどから、いつこのようなマルウェアをインストールしてしまうかはわかりません。 WindowsではUAEというインストールするアプリケーションが、自分のインストールするものが間違っていないかをポップアップして確認してくれる仕組みを持っています。 ほとんどの人がこれを見ずに全て許可しているかもしれません。そうしていると重大な危険を持つソフトウェアをインストールしたことに気づくことさえないでしょう。 運営実態のわからない危険なダウンロードサイトでは、これらのマルウェアを仕込んでいる可能性もあるということです。 根本的な対策が取られるまでは、このような注意を行なっていく必要があります。

  • パソコン関連

パソコンがウィルスに感染すると起こること

noimage

パソコンがウィルスに感染すると起こること

WindowsXPサポート終了が話題になっていますが、セキュリティーに問題のあるまま放置されているパソコンは多くあります。 そのようなパソコンがどうなっているのか、実際に身近に起こりうる脅威として取り上げてみます。 遠隔操作 ウィルスをはじめとするマルウェアに感染すると、外部からそのパソコンを自由に操作できるようになります。 よくセキュリティーアップデートの際に「リモートの権限昇格の脆弱性」とい言葉が見られますが、この脆弱性をつかれると、ほぼパソコンは自分の管理外のものになってしまいます。 そうなってしまうと、ウィルスがアンチウィルスソフトなどを抑え込むことも可能になりますので、完全に取り除くことは難しいです。 一時期、ニュースを騒がせていた「遠隔操作ウィルス」と呼ばれるものがありました。 http://ja.wikipedia.org/wiki/パソコン遠隔操作事件 これは犯行者が、一般の方のパソコンを遠隔操作して、犯行予告などを行うといった事件として取り上げられ、容疑者が逮捕され事件は終息したように見えます。 しかしこのような事例は世界中では珍しくなく、実は数十万台以上の遠隔操作ウィルスによって操作されている通称「ゾンビパソコン」があります。 このような多数の「ゾンビパソコン」の集まりは、「ボットネット」といわれ、ボットネットを操作するものが、たとえば政府機関や大企業にサイバー攻撃を仕掛ける場合など、一斉に命令に従って操作されます。 大きなサイバー攻撃といわれるものは、一台一台のパソコンの所有者は全く関知せず、せいぜいネットが繋がりにくくなった、あるいは席をはずしていて感知できないような状態から行われています。 攻撃された側からは、アクセス記録から、どこのパソコンからの攻撃かを割り出すことができるので、まったく知らないところで加害者になっているのです。 このようなゾンビパソコンは、古いバージョンで放置されているコンピュータから狙われます。 情報漏えい 具体的に言えば、キーロガーというものが、パソコンに侵入していることがあります。 キーロガーとはキー入力をすべて記録し、外部に送信するものです。中にはスクリーンショットなどを定期的にとっているものもあり、キーボードからの情報だけではありません。 先日も、BAIDU IMEという漢字変換ソフトが、変換記録を本社サーバーに送信していたことで、自治体などでの使用が禁じられるといったことがありました。 このBAIDU IMEは変換効率を上げるために、日本語入力の結果を送信していたもので、収集の目的があったとは断定しにくいものですが、このようにどのソフトが外部に対して通信を行っているのか、明示されていないものが多くあります。 今回のようにきちんと管理されたコンピュータであれば、同じように利用しているセキュリティー専門家が通信の内容を見て、これは危険性があるソフトなのではないか、という報告が出てきます。 しかしサポート終了期限がきれたパソコンで、利用者の少ないソフトを使っている場合、完全な自己責任になってしまいます。 パソコンのキーボード入力をすべて外部に送信するようなマルウェアはサイズも小さく、比較的簡単な仕組みで実現できてしまいますので、それがどこかからダウンロードした小さなフリーソフトに入っていても、気が付くことはまずないでしょう。 明示的な遮断を これらの事柄から、自分のパソコンや業務を守るには、明示的にこれらを遮断している、という状態を保持し続けることでしょう。 LANケーブルを抜いて、それが維持できていると言い切れるでしょうか。 何かやむを得ない都合でLANケーブルをつないだ際に、致命的なことが起こらないという保証はあるでしょうか。 そしてそれに気が付けるでしょうか。 パソコンは複雑な機械です。ソフト、ハード、ネットワーク、さまざまな要素が組み合わさっているので、家電製品のように扱うのは難しいものです。 危険に対しては、消去法で対処すべきでしょう。危険な可能性を消していきます。 Windowsは最新か? アンチウィルスソフトは更新されているか? ファイアーウォールはオンになっているか? AdobeReaderなどを最新に保っているか? 不必要なアプリを入れたままにしていないか? 不用意なサイトやメールを開いていないか? 消去しきるのは難しいとしても、せめて一番簡単な部分から消していくのは、何かを失った時のコストに比べれば、とても安価なものです。

  • パソコン関連

WindowsXP終了以降のセキュリティー

noimage

WindowsXP終了以降のセキュリティー

WindowsXPの延長サポート期限が2014年4月9日と迫ってきました。 この日を境にして、WindowsXPのセキュリティアップデートを受け取ることはできなくなります。 その日になるまでに、早めにWindows7やWindows8に移行するべきですが、そのまま利用しているとどうなるのでしょうか。 XPサポート終了後のリスク まずWindowsXPをサポートから外してしまうソフトウェアが多くなります。 現在動いているソフトウェアのバージョンアップが受けられなくなり、なおさら現在のXPパソコンを使い続ける、というユーザー方もいらっしゃるでしょう。 これによって生じる事態は、WindowsXPのみの脆弱性だけでなく、他のソフトウェアの脆弱性も抱え続けて利用するということになります。 どこかの一点を突破されれば、情報漏えいや、データの改ざん、破壊などが行われる可能性がとても高くなります。 ウィルスの増加 それでもまだ、日本はWindowsXPが順調にWindows7以降に移行している国に入ります。 著作権などを重要視しない新興国などでは、設備投資を嫌い、WindowsXPは長く使われていくことになります。 新興国はご存知の通り、世界の工場の役割を担っています。 WindowsXPの脆弱性を抱えた状態で、パソコンの周辺機器なども作られているとお考えください。 この工場をターゲットにしたウィルスなどマルウェアの作成は、必ず行われ、また野放しの状態になりうる可能性を持っています。 一流メーカーであれば、考慮されているでしょうが、ブランドの確かでないUSB機器などは非常に危険な状態となります。 たとえインターネットに接続していないからXPでも大丈夫、と思っていても、何らかのUSB機器をつなげば、想定外の事態が起こりえます。 ウィルスの凶悪化 かつてのウィルス、マルウェアは、愉快犯によるもので、現状から考えれば実際にデータの破壊などは行われていたとしても、楽観視できるものであった、と言われています。 かつてのウィルスは、アップデートやアンチウィルスを入れていないユーザーに、画一的なウィルスが拡散し、データを破壊する、というものでした。 現在のウィルスは、対策されているパソコンに、未知のウィルスがターゲットされて送り込まれ、潜伏してデータを送り続ける、という性質に変化しています。 データの破壊や改ざんが起これば、なんらか発見する方法はありますが、未知のウィルスが潜伏している場合、コンピュータを職業とするものでも、その存在を見つけることは簡単ではありません。 ただお使いのパソコンから、クレジットカード、個人情報をはじめとするさまざまな重要なデータを収集する、そのような狙いで現在のウィルスは作成されています。 ウィルスが出来上がるまで ウィルスは、Windowsやソフトなどの脆弱性といわれる、製造上のミスを利用します。 見つかった脆弱性を修正するものがセキュリティーアップデートです。 WindowsXPではどのような脆弱性が見つかっても、これが修正されることはもうありません。 WindowsVista以降に配布されるセキュリティーアップデートには、WindowsXPにも同じ内容のものが含まれている可能性が大きいです。 しかしWindowsXPではこれらが修正されないため、攻撃者にとって、格好のウィルス作成の材料になります。 ウィルスが作成されても、すぐにばらまけば、アンチウィルスソフト側で対策ファイルが作られます。 しかし、格好のターゲットを見つけ、直接メールなどで送るまで、隠しておくのが現在のウィルス作成者の姿です。 この状態で、業務を続けていくのは非常に危険であるといわざるを得ません。

  • パソコン関連

F-SecureのレスキューCDを使ってみる

noimage

F-SecureのレスキューCDを使ってみる

F-Secureのライセンス購入時に付属するF-SecureレスキューCDの使い方についての記事です。 F-Secureインターネットセキュリティーは、国内ではあまり評判を聞きませんが、国際的な評価は高く、検出率やシステムに対する負担も小さいアンチウィルスソフトウェアです。 パソコン3台3年間の更新で9,072円と複数台のPCをお使いの方には非常に安価に提供されていますが、他のアンチウィルスソフトに比べて検出率などが劣るということはありません。 これの購入時に1,026円でバックアップCDという、CD単独でウィルススキャンと駆除のできるCD-ROMが送付されてきます。 これは購入後まもなく、エアメールで送付されてきました。これをCD-ROMから立ち上げると、上記の画面が表示されます。 以前AVGレスキューCDについて記事にしました。 https://www.sys-cube.co.jp/blog/2558.html このF-SecureのレスキューCDをテストするにあたって、感じるところは、スキャン開始まで、システム一式をダウンロードするのに長く時間がかかることでしょうか。 AVGレスキューCDであれば、ウィルス定義のみがダウンロードされますので、スキャン開始までの時間はかなり短いです。 ネットワーク接続がなければ、CD内のシステムとウィルス定義でスキャンを開始しますが、定義ファイルが古いことでネットワークから取得されていないことがわかります。 ここでDatabase Versionが直近の日付になっていない場合は、データベースをアップデートできていません。 定義ファイルが古い状態でウィルス検出しても、新しいウィルスには対処できないので、注意が必要です。 無線LANはアダプタを認識する可能性が低いので、有線LAN接続はあらかじめ確保しておくべきでしょう。 今回、ウィルス感染したパソコンからの回復ではありませんので、検出時の動作として、eicarという一般的な実害のないテストウィルスをダウンロードして設置しました。 ファイルはzipで圧縮されています。 全てのダウンロードが終了すると、スキャンが始まります。このスキャンはかなり時間がかかります。 すぐにテストウィルスは検出されましたので、ZIPファイルの中身のスキャンも行われているようです。 スキャン後、感染したファイル数を教えてくれ、それらをリネームしたとの表示がありました。 削除するかどうか、ということはユーザーは選べないようです。 再度windowsから起動すると、eicar.zip.virusという風にファイル名が変更されていました。

  • シスキュー技術部

WindowsPEによる救出ディスク作成

noimage

WindowsPEによる救出ディスク作成

ウィルスで正常に起動しなくなったパソコンからウィルスを取り除き、正常な状態に復旧する方法を再び考えてみます。 AVGレスキューCDを使用したマルウェア(File Restore)からの回復例 この例ではAVGレスキューCDという最小限のLINUXに、AVGというアンチウィルスソフトがインストールされたCDを利用して作成しました。 今回WindowsPEというマイクロソフト製のCDなどから起動できるトラブルシューティングツールを利用してみたいと思います。 WindowsAIKのダウンロード http://www.microsoft.com/ja-jp/download/details.aspx?id=5753 http://www.microsoft.com/ja-jp/download/details.aspx?id=5188 Windows7上で作業しますので、上記URLからISOイメージをダウンロードして、DVDに書き込みます。 そのDVDからセットアップを実行し、インストールを行います。 WindowsAIKセットアップを選択 インストール中 セットアップ終了後に、二枚目のDVDからセットアップフォルダに上書きを行うと、WindowsPE3.1を利用できるようになります。 起動用のUSBメモリの準備 今回、起動用CDイメージが固まるまではUSBメモリーを一つつぶして、テスト用にしてみたいと思います。 毎回CD-Rを書き込んで、修正していくよりはUSBメモリを利用して、環境を固めていく方が効率的です。 まず、USBメモリを起動可能な形で操作します。 この操作にはDISKPARTというコマンドを利用しますが、利用方法を誤ると、使用中のパーティーションを失ってしまいますので、記述されている内容をよく理解できなければ、実行しないでください。 管理権限で実行したコマンドプロンプトから [text] diskpart [/text] と入力すると、diskpartが起動します。 [text] list disk [/text] で容量などから加工すべきUSBメモリのディスク番号がわかりますので、 [text] select disk [番号] [/text] で選択します。ここでディスク番号を間違うと、必要なデータの入ったドライブを削除してしまうことになります。 [text] clean [/text] ですべての内容を削除します。 [text] create partition primary [/text] でパーティションを作成します。 [text] list partition [/text] でプライマリのパーティションが一つ作成されていることを確認します。 [text] select partition 1 [/text] で選択し、 [text] active [/text] でアクティブ化します。これで起動ディスクとして利用できます。 [text] format quick fs=fat32 [/text] でFAT32形式でクイックフォーマットし、 [text] assign [/text] でドライブレターが割り振られ、windows上ではUSBメモリを接続したときのような、ポップアップが上がってくると思います。 ここでDISKPARTの作業は終わりです。 WindowsPEイメージの作成 Deploymentツールのコマンドプロンプトを管理者として実行します。 そこからWindowsPEのイメージ作成用のディレクトリにイメージの元をコピーします。 下記のコマンドでは、x86アーキテクチャのイメージをc:\peに作成します。 レスキュー用としてはx86を選んでおくのが無難でしょう。 作成先は既に存在するディレクトリでは作成されません。 [text] copyre x86 c:\pe [/text] 作成されると作成先のディレクトリに移動しますので、イメージのマウントまでをコマンドで行います。 [text] copy winpe.wim c:\pe\iso\sources\boot.wim dism /mount-wim /wimfile:c:\pe\iso\sources\boot.wim /index:1 /mountdir=c:\pe\mount [/text] これでboot.wimのイメージがc:\pe\mountへ展開されマウントされます。 このようにmountフォルダ内にはWindowsPE実行時のディレクトリが展開されます。 ここに追加するプログラムなどを加えていき、再度イメージ化する、という手順を行います。 今回フリーのアンチウィルスソフトClamWinのポータブル番をインストールしてみたいと思います。 portbleapps.comというUSBなどから起動できる形に加工してくれているアプリのサイトから、ClamWinのポータブル版をダウンロードします。 http://portableapps.com/apps/security/clamwin_portable exeファイルがダウンロードされますので、実行し、わかりやすい場所に展開します。 これをc:\pe\mount\program filesにコピーします。 これだけではClamWinはWindowsPE上から実行できません。 WindowsPEは実行イメージをRAMディスク上に展開するのですが、RAMディスクのフリーエリアが少なく、ClamWinのウィルス定義ファイルが保存できません。 [text] dism /image:c:\pe\mount /get-scratchspace [/text] でスクラッチ領域を取得すると、32MBしかありません。ここは512MBまで広げることができますが、あまり大きくすると搭載RAMの小さいPCでは実行できなくなってしまいます。 [text] dism /image:c:\pe\mount /set-scratchspace:256 [/text] で256MBに拡張します。 これを確定してイメージ化します。 マウント解除に失敗しないように、エクスプローラーを閉じておきます。 [text] dism /unmount-wim /mountdir:c:\pe\mount /commit [/text] commitで確定、破棄する場合はdiscardを記述します。 これでc:\pe\iso\sources\boot.wimが更新されます。 このisoフォルダの中身をそのままUSBメモリにコピーすると、起動用USBメモリの完成です。 PCのBIOSからブートドライブをUSBメモリに変更して、USBからブートします。 StartingWindowsと表示され、プログレスバーが表示されれば、成功です。 起動すると、x:\windows\system32ディレクトリをカレントディレクトリとして、コマンドプロンプトが起動しています。 このxドライブがRAMディスクとして展開されたWindowsPEドライブです。 ここで、 [text] cd x:\Program Files\ClamWinPortable\ ClamWinPortable.exe [/text] というように、インストールディレクトリからClamWinを実行します。 このWindowsPEはそのままであれば有線ネットワークしか認識しないので、ウィルス定義ファイルのダウンロードにはイーサネットケーブルをつなぎます。 このようにウィルス定義ファイルをダウンロードすることで、最新の定義ファイルを保存し、スキャンすることができます。 これでうまく動作するイメージが作れれば、ISOイメージを作成します。 [text] oscdimg -n -bc:\pe\etfsboot.com C:\pe\iso C:\pe\WindowsPE.iso [/text] WindowsPEを使う意味 アンチウィルスだけであれば、AVGレスキューCDを利用するほうが簡単です。 WindowsPEはマイクロソフトが提供していることもあり、Windowsのファイルシステムを操作するには、LINUXのライブCDをつかうよりは安心感があります。 またその他Windowsアプリも複雑なもの(様々なDLLや.netフレームワークなどを必要とするもの等)以外は、インストールして、救出、復旧作業用にインストールすることができます。 ファイラーを入れれば、起動しなくなったり、ウィルス感染したシステムドライブから、ウィルスを除去してから、USBハードドライブに必要なファイルをバックアップ。 その後リストア・復旧作業を行うなど、様々なカスタマイズが可能で、それを1CDで行えるWindowsPEはかなり魅力的であるといえます。

  • パソコン関連

有害なソフトウェアのダウンロードを防ぐには

noimage

有害なソフトウェアのダウンロードを防ぐには

昨日のエントリで出所のわからないソフトをダウンロードし実行しないことが重要であると書きましたが、具体的にはどのようにすればいいのでしょうか。 気を付けるべき点、守るべきことなどについて、何点かあげてみたいと思います。 ファイル共有ソフトは使用しない Winny以来爆発的にシェアを伸ばし、日本国内のインターネット通信でそれなりの割合を占めるようになってしまったファイル共有ソフトですが、これの使用はやめてください。 危険性などを理解したうえで、正しい使い方をしているから大丈夫、というものではありません。 ファイル共有ソフトの使用そのものが、有害なソフトウェアの蔓延を助けていることにもなります。 さまざまなファイルを無料で手に入れられる、と考えているうちに、多大なリスクを支払っていることに気が付いていないケースが非常に多いです。 出所不明のメールを開かない 基本、スパムメールに添付されているファイルを開く人は、そうはいないと思いますが、いまだウィルスの感染源としては大きなウェイトを占めています。 一番危険なパターンが、普段メールのやり取りをしている人が、ウィルスに感染してしまったタイミングで、ウィルスメールを送信してくる場合です。 この場合、PDFやEXCEL、WORDのファイルでもウィルス感染の危険は伴います。 これを防ぐには、メールクライアントと直接連携できるタイプのアンチウィルスソフトを導入し、定義ファイルを更新しておくことです。 あからさまに怪しいメール、たとえば普段やりとしている知人から、英文や添付ファイルのみのメールなどが送られてきた場合、直接本人に連絡を取ってみるのも、一つ現実的なやり方です。 有料のソフトをもらわない カジュアルコピーといわれる、有償のソフトウェアを知人からコピーさせてもらうような行為にも危険は伴います。 その提供されるソフトウェア自体、ファイル共有ソフトなどで取得したものである可能性も高いからです。 有償のソフトウェアをタダでてにいれる、という行為自体が著作権の侵害行為ではありますが、法律以上のリスクが伴うことを考えれば、安易な気持ちではできなくなります。 そういった感覚を持つことも、セキュリティ意識の一つの形です。 信頼できる提供元からダウンロードする たとえばWindowsであれば、Microsoft社からのダウンロードについてはほぼ信用してもいいかと考えます。 それがMicrosoftから提供されていないアプリケーションであれば、次に候補に挙がるのが大手ソフトウェアメーカー製であることです。 パッケージメディアを出しているようなソフトウェアメーカーであれば、それなりのチェック体制、コンプライアンスなどが整備されていると考えられます。 フリーウェアの場合 フリーウェアに有益なツールも多くあり、これをすべて使用しない方針にしてしまうと、さまざまな効率を下げかねません。 フリーウェアの場合、国内サイトであれば、窓の杜やVectorであれば、登録される際に一通りのウィルスチェックはされていますが、潜在的に有害なものが潜んでいる可能性はないとは言い切れません。 ここでGoogleなどでそのソフトウェア名で検索し、使用者が十分いること、評価がそれなりに良いこと、作者のサイトがきちんと運営されていること、ソフトのアップデートが最近行われていること、などを評価の目安にするのは一つの方法です。 それなりに名の通った歴史のあるフリーウェアが、有害なソフトウェアである可能性はかなり低いと考えると、定番と呼ばれるツールを利用するのは、一つの安全策の取り方です。 危険な例:FileRecovery フリーウェアを利用する危険な例の一つとしてFileRecoveryというマルウェアがあります。 これは名前からもわかるように、消してしまったファイルの復旧ソフトのふりをして、パソコンの中に入り込む有害なソフトウェアです。 これの危険なところは、必要なファイルを消してしまった、という心の動揺につけ込まれやすい点と、同名のファイル復旧ソフトがある点です。 これはGoogleで調べると、正しいほうのFileRecoveryについて情報を入手してしまったうえで、有害なソフトウェアを誤って導入してしまうことになります。 このようなリスクは、Windowsやウィルス定義ファイルのアップデートを行っていない状況となどと、あわせて発生することが非常に多いです。 本当に出所のわからないソフトは緊急事態であっても、すぐにダウンロードしない、そしてウィルスチェックを最新の定義ファイルでかならず実行する。 ウィルスの作者は、一般的なパソコン使用者の心の隙をつく方法を心得ているものだと考え、ファイルの誤消去などは誰にでも起こるものですから、予め有益なソフトウェアの情報を入手して心の余裕を作っておくと一つの予防となります。 まとめ やはりWindowsやアンチウィルスソフトをはじめ、各種ソフトウェアのアップデートは基本としたうえで、ダウンロードしたファイルには自動もしくは手動のウィルスチェックがかかるようにしておくことで、ほとんどのリスクは回避できます。 やみくもなソフトのインストールは、システム全体の重さの原因にもなりますから控えめにしつつ、より使いやすく楽しいパソコン使用のために、セキュリティへの関心をつねに持ち続けて行くことが重要ではないでしょうか。

1 2