アイドゥ
  • Eyedo News
  • サービスメニュー
  • 会社案内
  • 執筆原稿
  • Pick Up(書籍等)
  • Web連載
  • 講演・研修
  • お問い合わせ

執筆原稿

  • アクセス埼玉(82)
    • IT活用ワンポイントアドバイス(11)
    • IT活用で仕事の効率アップ(12)
    • 効率的な職場環境をつくる!IT活用法(12)
    • 問題解決!ITの簡単活用法(12)
    • ITがもたらす企業経営(12)
    • IT軽業活用術(12)
    • ネットワークを生かし、21世紀を楽しくしよう(11)
    • 特集(1)
  • Scan Security Management
    • 2006年度(7)
    • 2005年度(37)
    • 2003年度(5)
  • Scan Security Wire
  • その他執筆(6)
    • RMC TOKYO NEWS(1)
    • 神奈川県中小企業団体中央会 IT情報ネットワーク(3)
    • 企業診断ニュース「インターネット広告の現在 」(3)
    • 中小企業だより「どう取り組む、中小企業のITセキュリティ対策 」(1)
    • 情報化の処方箋(2)
    • Novell(7)
    • 朝鮮商工新聞(7)

ママの認知症は天からの贈り物~在宅介護と社長業のワークライフバランス~

講演・執筆依頼

お問い合わせ
  • ホーム
  • »
  • ITがもたらす企業経営
  • ,
  • アクセス埼玉
  • » 第3回 緊急チェック! パソコン内の情報や操作が筒抜けの脅威
2004年06月01日

第3回 緊急チェック! パソコン内の情報や操作が筒抜けの脅威

掲載誌 雑誌「アクセスさいたま」(財団法人埼玉県中小企業振興公社)
掲載年月 2004年6月(第3回)
執筆者 井上きよみ
~ウイルス対策ソフトだけでは防げない数々の不正プログラム~

悪意のプログラムはウイルスだけではない

ウイルス対策ソフトを常に最新版にしているから大丈夫、と考えている人は多いでしょう。
他のマシンに感染する悪意のプログラムを総称してコンピュータ・ウイルスと言いますが、感染機能は無くても、もっとたちの悪いものが多々あります。

例えば、キーボードの入力内容や画面がどこかに記録され、送信されていたら・・・。パスワードやメールの内容を見抜かれ、勝手に商品を購入されたり、送金されたり、ということが起こります。プライバシー侵害も甚だしいでしょう。見積りなどの重要・極秘情報が外部に漏れることもあり、被害は甚大です。

これらを総称して「ペスト」と呼ぶことがあります(表1)。もちろん、そのすべてが最初から「悪」ではありません。車やナイフが使い方によって凶器になってしまうのと同じだと考えてください。


(表1) 悪意を持つ可能性のあるプログラム(ペスト)の代表例
一般呼称 内容
スパイウェア・クッキー クッキー自体は、Webサイトがアクセス者の最終訪問日やログインIDなどをアクセス者自身のコンピュータに記録させ、スムーズなWeb閲覧を行うための仕組みである。
この機能を悪用し、個人情報の収集・再利用を目的に2つ以上の無関係なサイト間で共有されるクッキーがスパイウェア・クッキーである。
スパイウェア 利用者の許可なく、もしくは知らせない形で、利用者の情報を勝手に収集・送信するプログラム。
正規の製品であっても、使用許諾の部分に「統計目的」と明記して同様なプログラムが含まれている場合が多い。
アドウェア 自動で広告を表示されるものを総称して言う。アドウェアの多くは、個人情報を送信する機能を持っている。
P2P インターネットを通じてパソコン間で直接ファイル交換するシステムで「WinMX」や「winny」が有名。ネットワークの渋滞やファイル流出、ウイルス混入など社会的にも問題となっている。
ハイジャッカー ブラウザ起動時のページを勝手に変更し、設定を元に戻らなくしてしまうもの。海外のアダルトサイト閲覧により、侵入されることが多い。
キーロガー パソコンのキー操作をすべて記録するプログラム。記録された内容が外部から見られたり、外部に送信されたりする。
ダイアラー 勝手に有料ダイアルにつなげてしまうプログラム。その結果、法外な接続料金を請求されることになる。


忍び込むルート

図1 「PestPatrol」の優待版(CD-ROMパッケージ製品)は、6,200円(税込)。
ベクター等のオンライン販売は、それよりも若干安め。
図1 「PestPatrol」の優待版
ペストは、Webサイトの閲覧やソフトのダウンロードなどを通じて知らぬ間に侵入することがほとんどです。特にアダルトサイト系や怪しげなサイトの閲覧は危険です。また、社内・家族などの隣人から仕掛けられることもあります。素人でも雑誌の付録やインターネットから簡単に入手できるからです。

残念ながらウイルス対策ソフトでは、これらのほんの一部しか見つけられません。


あなたのパソコンは大丈夫?

チェックだけでも今すぐに実行したい場合は、ペスト検出・削除・隔離ツール「PestPatrol」(図1)の無料体験版を「ネットジャパン」サイト等からダウンロードしましょう。

使い方は簡単で、PestPatrolを起動して調査したいディスクを選び、開始ボタンを押すだけです(図2)。画面が自動的に変わり、ペストがリストアップされます(図3)。その多さに驚愕し、青ざめる人も多いでしょう。

図2 PestPatrol起動時の画面 図3 ペストの検出結果例  
図2 PestPatrol起動時の画面。中程の「全ハードドライブ」にチェックを入れ、右上の[スキャン開始]ボタンをクリック。 図3 ペストの検出結果例。「処理」欄を参考に対処方法を決めよう。

これらの正体を調べるには、[オプション]タブから[カテゴリー]を選びます(図4)。
また、現在実行中のプログラム等をリアルタイムでチェックする機能もあります(図5)。

図4 「カテゴリー一覧」画面 図5 実行中プラグラムの検査結果  
図4 「カテゴリー一覧」画面。いわゆる簡易ペスト事典。 図5 実行中プラグラムの検査結果。「ステータス」が「OK!」表示であれば、問題なし。


ペストの削除・隔離

体験版は検出のみのため、処理には製品版が必要です。)

検出されたペストは、処理欄の「アドバイス」を参考にして処理方法を決めます(図3)。ほとんどは[削除]ボタンや[隔離]ボタンを押すだけです。
さらに製品版には、スパイウェア・クッキー(表を参照)を自動検出・削除する機能(図6)などがあります。

図6 たった数分間で40個以上のスパイウェア・クッキーが検出・削除された
図6 たった数分間で40個以上のスパイウェア・クッキーが検出・削除された。まさしく脅威!

職場のパソコンで多くのペストが検出され場合は、仕事以外での使用と考えられます。休憩中の利用は自由だと野放しにできる時代ではありません。それが重要情報漏洩のきっかけとなっているのです。

EDIT

カテゴリ:

  • ITがもたらす企業経営,
  • アクセス埼玉

コメントする

トラックバック(0)

このブログ記事を参照しているブログ一覧: 第3回 緊急チェック! パソコン内の情報や操作が筒抜けの脅威

このブログ記事に対するトラックバックURL: http://www.eyedo.jp/cgi-bin/mt/mt-tb.cgi/107


[プライバシー] [リンクについて] [免責事項] [著作権]  Copyright(c)2008,Eyedo Co.,Ltd. All Right Reserved