セキュリティ関連

2012年11月29日 (木)

はじめのウイルス感染したVistaパソコンに遭遇!

このブログでは、WindowsXP搭載パソコンがウイルス感染ケースを何度か記載したことがあるのですが、(2012年11月現在)Windows Vista/7でウィルス感染しているPCに実際に目にしたことがない私。

いつもお世話になっているOさんの職場スタッフのAさんのVista搭載パソコンがウイルス感染したかも?とのご相談ではじめて遭遇することに。

とりあえずパソコンをお預かりすることにして、職場に戻ってパソコンを起動してみるとかなり動作が遅い・・・。しばし時間が経つと、以下のような画面が表示される。

Photo

お目にしたのは、トロイの木馬型の「ZeroAccess」。
(「ZeroAccess」はルートキットを持つようでネット検索すると結構情報がある。)

「ユーザーアカウント制御」(UAC:User Access Control)システムの採用で(通常多くの方が管理者権限で使用するWindowsXPよりも)大幅にセキュリティが高まったVista/7ですが、「ZeroAccess」は、

  • UACがあっても、
  • セキュリティ対策ソフトが入っていて、
  • 最新パッチを当てていても、

メジャーアプリケーション(JRE、AdobeFlash、AdobeReader 等)を最新にしておかないと感染してしまう(らしい)・・・。

一般の方がそこまで状況を判断出来ないことの方が多いでしょうから悩ましいところです。

今回のようにインストールされてたウイルス対策ソフト「マカフィー」が反応して感染しているメッセージを表示されれば、ユーザーに感染したことの自覚症状があるのでまだいいのですが、そうでない場合はどうなることやら・・・。


画面表示された「マカフィー」のメッセージでは再起動することで駆除してくれるような感じなのですが、ルートキットをもつマルウェア(ウイルス感染を隠匿することが可能)ですからやはり安全のためにリカバリーを行うことに。

ネット情報でも完全駆除にはならないみたいだし。以下は参考にさせてもらった情報。


そんなわけでリカバリー&復元作業を行うことに。

  1. データ(ドキュメント、ピクチャ、ミュージック、ビデオ、メール、お気に入り等)をUSBストレージに退避させて、
  2. 退避させたデータファイルに感染がないかを別のPCのウイルス対策ソフトでスキャンして、
  3. リカバリーを実施して、
  4. 各種パッチを当てたり、アップデート処理したり、
  5. 退避したデータを戻して復元。
  6. 動作レスポンスのメンテナンス
    (レジストリの清掃&レジストリのデフラグ、OS標準のHDDデフラグ)

地味でとても・とても時間のかかる作業でしたが無事復元終了。

それにしてもWindowsのセキュリティ機能がどれほど強化してもウイルス対策は永遠に切り離すことができないんだろうなぁ。

最新のWindows 8はカーネルは「Ver6.2」(Vistaのカーネルは「Ver6.0」で、7のカーネルは「Ver6.1」)だけどセキュリティ面では強化はどうなんだろう?時間ある時にでも調べてみるとしよう。

| | コメント (0)

2012年1月24日 (火)

やはりウイルス感染していた・・・!

昨年末(2011年12月末)からハガキ作成ソフトやWordの受講でご利用頂いているSさん。

使っているパソコンが富士通のNB75J(2004年製)のノートパソコンと少々お古だったので、PCメンテナンス、メモリ増設、無線LANの導入をお奨めしたところ、すんなりご依頼を頂けることになったのですが・・・やっぱり"事件は現場で起きている"というか現地に出向くと想定外のことや一筋縄ではいかないことが多々起こっているもんです。今回はそれ絡みのことについて長々記載。

お伺いしてパソコン環境をチェックしてみるとかなりまずい状況・・・。

  1. ADSLモデム直付け(ブロードバンドルータがない)。
  2. WindowsXPはサポートが終了したSP2のまま
  3. ウイルス対策ソフトは2007/5/16で期限切れ
  4. P2Pファイル共有ソフトがインストールされている

というかんじです・・・(-_-;)


1.について
必須ではないものの、ルータの「NAT」機能や「SPI」機能による実質的なファイヤーウォールは、ウェルノンポートアタックにはかなり有効ですし、何よりパソコンやネットワーク機器が複数台所有すると必須になってきます。

2.について
SP2のままのXPは(パーソナルファイヤーウォールはあるものの)穴だらけ。

3.について
これは言うまでもないですよね。以下の状態なのでインストールして常駐させておく意味がないに等しい。

Photo

4.について
1.~3.の環境でP2Pファイル共有ソフトですからウイルス感染していない確率の方が高いかもしれない。

Photo

ちなみに「Cabos(カボス)」や「LimeWire (ライムワイヤ)」などのP2Pファイル共有ソフトはパソコン初心者のSさんが使うはずもなく、時々遊びに来るお孫さんがどうやら(勝手に入れていて)使っていた模様。

本来はメモリ増設や無線LANの設定のみでしたが、Sさんのためにも一応Windowsのパッチたけでもあてておくことに。
ところがSP2からSP3にしてネット接続しようとすると以下のようなのメッセージ表示されてフリーズ・・・。

Photo_3

「Generic Host Process for Win32 Services」はWindowsがアプリケーションに通信を提供する機能なのですが、ウイルス感染時するとこのサービスを利用するのが常套手段。
(もちろん通常の通信アプリも利用しますが、このようなエラーが表示されるのはOSがそれなりに問題があると判断した時に表示される。)

とりあえず状況を簡単にお話して一旦パソコンをお預かりする。

長期にわたって無防備状態でウイルスやマルウェアがWindowsシステムの深くに食い込んでしまっている可能性があるのでリカバリーしてパッチをあてれば済む話ですが、問題はデータファイルのほう。

バックアップしたデータファイルをスキャンしてみると・・・やはり出てきた。( ̄○ ̄;)!

Photo_2

P2Pファイル共有ソフトを使ってダウンロードした音楽ファイルの1つに仕込まれていました。(-_-;)

Photo_4

以前(2009/11/7)に類似したケースに遭遇していたんですが、その時も今回同様にご両親のパソコンに息子さんが勝手に「Cabos(カボス)」を入れ、音楽ファイルをバカスカとダウンロードしてて、そのファイルにトロイって感じでした。

Photo_5

無知ながら好奇心旺盛な若年層は、なんの抵抗もなく利用がグレーゾーンなP2Pファイル共有ソフトや違法ダウンロードサイトに入っていくから、怖いもの知らずと言いますかなんと言いますか・・・。

とりあえずこうしたものがまずいことをレクチャーしておかないと、Sさんが安心してネットをご利用頂くこともままならないなぁ・・・。頭が痛い・・・゜゜(´□`。)°゜。


2012/2/17追記

この記事エントリーは人気サイト?にリンクが張られたようでやたらでとアクセスが多い。
そんなわけで?このブログで過去のウイルス感染の記事もよろしければどうぞ。(^^ゞ

| | コメント (2)

2011年11月25日 (金)

はじめてのHDD完全消去

意外かもしれませんが、私(コンピュータに関わるお仕事をしているのに)パソコンを廃棄したことがないんですね。(^_^;)

部屋の片隅に再利用するのも面倒なお古のパソコンがいくつか転がっていたままだったので思い切って?廃棄することにしました。

そのうちの1つがNECの1999年製ノートパソコン「PC-LW33H73D6」。

Pclw33h73d6

もうあまり古く、性能も貧弱、これではヤフオクで売却することは難しい。
(売れたとしても二束三文だし・・・)

  • CPUはなんとPentiumⅡ MMX!
  • メモリはたった64MB、
  • ハードディスクはわずか3GB・・・

幸い釧路市内に無料で引き取ってくれるところあって(そこで鉄くず・スクラップとして再処理してくれるみたいです。)助かるのですが、少々問題になってくるのがHDD内のデータ。

皆さんご存知の通りHDDは、データを消去しても、フォーマットしても、リカバリーしても、完全には削除されていないことが多く、専用ツールを使えば復元される(可能性が高い)・・・。
個人で利用していたので書き込まれたデータは大したものはないものの、復元される可能性があると思うとあまりいい気はしないですよね。
やはり第三者に渡る可能性がある場合はHDDの完全消去が望ましい。

で、そんなツールは色々あるようですが、今回使ったソフトは「DESTROY(デストロイ)」。
(家庭内の個人のみ無償利用することが可能のフリーソフト。)

今回は「DESTROY」の利用について写真入りで長々と記載してみます。(^_^;)

「DESTROY」はデータ書き込み専用OSで、元々はフロッピーディスクに入れて起動ディスクとして使うのですが、今時フロッピーとなると手元にすぐあるとは限らず、何かと不都合が多いので、ブートCDを作っておきましょう。

ダウンロードデータ内にISOイメージファイルがあるので、(ImageBarnなどの)ISOイメージファイルを書き込めるフリーソフトを使えば簡単に起動CDが出来ます。

Cd

起動したら"destroy"と入力してEnter。

Destroy

ちなみCD起動ですが、プロンプトではカレントディレクトリがA: \>となります。
これもISOイメージ(仮想フロッピーディスクのような感じ)のおかげ。

「DESTROY」画面が表示される。このでは個人利用か商用利用かを聞いてきます。
今回は個人利用なのでPを入力してEnter。

Personal_use

画面が切り替わります。FUNCTIONメニューで操作を選択できます。

初期状態では操作対象がDevice Fになっていますが、今回は完全消去対象は内蔵HDD(Device 0)なのでDevice SelectionのNを入力してEnter。

Device_selection

Deviceの選択画面に画面が切り替わります。
内臓HDDのDevice 0を選択するために0を入力してEnter。

Device_selection2

初期画面に戻りので、FUNCTION MENUから複数ある消去方法を選択します。
今回はNSA(アメリカ国家安全保障局)が推奨する(ハードディスクに3回データを書き込みをすることで復元を限りなく困難にする)にしてみました。

Device0

3を入力してEnterキーで画面が切り替わって、最終確認のメッセージが表示されます。
(問題なければYesを表す)yを入力してEnter。

Nsa

完全消去開始。

Hdd

目安時間がでるのですが、これはハードウェアの構成(CPUの性能や消去するHDDの容量等)によって変動します。

Write1

今回はたったの3GBしかないのNSAモードでもトータルで30分で終了。

HDD完全消去(完全書き込み?)完了。

Write2

年末は何かとドタバタすることが多いので、12月前に整理できてよかった。

今まで使命をまっとうしてくれたパソコンたち(廃棄するのは少々心苦しく感じるのですが、)お疲れ様でした。<(_ _)>

| | コメント (0)

2010年12月23日 (木)

ナイトビジョン機能搭載のネットワークカメラ「CS-WMV043G-NV」で防犯対策!

先日(2010/12/22)お花屋さんを3店舗経営している社長さま(P-ぽけっとで、この会社の職員の方を約3ヶ月間のパソコントレーニング研修をお引き受けしています。)とお会いする機会があったのですが、

「昨日(2010/12/21)、泥棒に入られましてね・・・」

とのこと・・・。しかも泥棒に入られるのは3回目らしい・・・(@_@;)

そんなわけで防犯対策としての有効(かもしれない)以下の新製品のネットワークカメラについて少々記載。

PLANEX ナイトビジョン機能搭載 3Gモバイル通信端末対応ネットワークカメラ CS-WMV043G-NV CE
PLANEX ナイトビジョン機能搭載 3Gモバイル通信端末対応ネットワークカメラ CS-WMV043G-NV
Amazonで確認する

メーカー: プラネックス
発売日: 2010/12/24

この手の製品には動体検知機能(何か動きをキャッチするとメールで知らせてくれる)は標準装備しているのは当然として、
この製品の最大のセールスポイントの、消灯した暗い店舗内でも自動で赤外線撮影に切り替えてくれるところは特筆に値します。(◎o◎)!

またこのカメラには、SDカードスロット搭載を搭載していて、映像録画機能も可能。
(LAN内からはもちろん)遠隔地のパソコンやスマートフォンなどから録画した映像を再生確認可能です。

さらに本体に音声出力端子まであるので、スピーカーをつなげれば、遠方にあるパソコンからマイクでカメラに接続したスピーカーに声を出力できる
「うらめしや~」って叫べば、泥棒をビビらす効果も(苦笑)。
(ネットワークを介してなのでタイムラグが多少なりともあるので、あんまり意味ないかもしれませんが・・・(^_^;))

まぁナイトビジョンで撮影した映像がどのくらい有効なのかは、実際に試してみたわけではないので、なんとも言えませんが、(それを差し引いても)ネットワークカメラって思っている以上に便利ツールであることは間違いありません。

(このブログでも何度か記載していますが、)
私も以下のネットワークカメラを利用していて、職場から(といっても職場が1F、自宅が2Fなんですが・・・)小学校から帰宅した娘や愛犬dog「ニコ」の様子(イタズラしていないか)を確認するのに利用しています。

Panasonic ホームネットワークカメラ BL-C131 CE
Panasonic ホームネットワークカメラ BL-C131
Amazonで確認する

メーカー: パナソニック
発売日: 2007/02/17

そんなわけではないのですが、たまたまアフィリエイトの実績をみてみると先日(2010/12/21)、このブログ経由で上記のネットワークカメラ「BL-C131」をAmazonでご購入してくれた方がいるのを発見!(◎o◎)!

Photo

どうもありがとうございます。<(_ _)>

遠方のご自宅からインターネットを経由して安全にアクセス利用したい場合は、"リモートアクセスVPN(PPTP接続)"が定番ですが、
今回のケースように多店舗がある場合は、店舗間同士で相互に接続できる"LAN間接続VPN(IPsec接続)"のほうが向いている。

以下の有線LANルータは「PPTP」だけでなく「IPsec」にも対応している数少ないコンシューマ向けのルータ。(このブログの2009/9/272010/12/7に関連記載あり。)

PLANEX VRRP対応セキュアストレージ BBルータ BRC-14VG CE
PLANEX VRRP対応セキュアストレージ BBルータ BRC-14VG
Amazonで確認する

メーカー: プラネックス
発売日: 2005/06/10

泥棒に3回も入られてしまっているようだから、このナイトビジョン搭載のネットワークカメラとVPNルータの導入提案をちょっとしてみようかな?

| | コメント (0)

2009年9月27日 (日)

「IPSec」でインターネットVPN(LAN間接続)を行ってみた!

9月の大型連休中に行っておきたかったことの1つが、「IPSec」によるインターネットVPN(LAN間接続)。

Ipsec1

いつも業務で(パソコン、ネットワークプリンタ、ネットワークカメラ、NASなどの)ネットワーク機器を何かしら利用しているため、おいそれと現在の無線LANルータを止めるわけにはいかなかったのですが、3日間以上の休みがあり「シルバーウィーク」が絶好のチャンスというわけです。

まぁ「PPTP」でもこと足りているのですが、一応サポート業務を生業にしている者として、一度は「IPSec」によるVPNは実際に行っておきたいことの1つです。
(ちなみにWindows2000、XPに標準実装している機能を使っても「IPSec」によるLAN間接続VPNを実現できないこともないですが、接続台数の問題や連続稼動に耐えうるセキュリティを考えると実用的ではなく却下。)

PLANEX VRRP 対応セキュア・ストレージBBルータ BRC-W14VG CE
PLANEX VRRP 対応セキュア・ストレージBBルータ BRC-W14VG
Amazonで確認する

メーカー: プラネックス
発売日: 2005/09/10

以下は接続ができた時のルータ「BRC-W14VG」のホーム画面。
このブログの2009/6/9に関連記載あり。

Ipsec2

で、LAN-AのPCからLAN-Bのネットワーク機器を操作してみました。

  • PCリモートコントロール(VNCを使用)
  • NAS(ファイルサーバー)の共有フォルダに接続・データ取得、
  • ネットワークカメラに接続・操作、
  • データベースに接続
    (SQL Server 2005 ExpressEditionにExcelでADO接続)

小規模レベルでの利用なら、体感的にLANと同じ感じ。一般ユーザーならVPN接続しているということにきっと気付かないじゃないかな?
(10台以上による同時接続の場合は、LANより当然レスポンスが落ちるけど。)

ちょっと心配だったのが、暗号鍵の交換(リキー)の失敗等による切断。
キーライフタイムを3,600秒(1時間)に設定してみたのですが、3時間以上たっても切断されることなく、接続を維持していましたから一応OKかな?
(通信ログを見るのをすっかり忘れていていました。ログはやっぱりSyslogサーバーへの転送が必要だね。(^_^;))
このブログの2009/12/10にちょっとだけログ画面を記載

それにしても今時は、大きな出費もなくVPNを実現できちゃうことに改めてビックリ。

  • 中古ハードウェアなら数千円レベルで入手できるし、
  • 今時なら光ファイバーかADSLには既に加入しているでしょうから、追加通信費は0円、
  • 無償のDDNS(CyberGateやDynDNS.orgなど)が沢山ある。

など、なんとすごい時代の変化なんだろう! 一昔ではありえない!
「IPSec」対応ルータのほとんどが企業向けで、数万円以上は絶対にかかるので、個人やSOHOレベルでは、軽いノリで試せるシロモノではなく半ば諦めていただけに、感動です。(≧∇≦)

これで基本的にIPベースの通信ソフトはインターネットを経由しても安全に利用可能になるのですが、IP層より下位のデータリンク層で動作する通信(ブロードキャストなど)は通常使えない。
例えば以下のものなんかは基本的にアウト。

  • Wake on LAN(遠隔PC起動)、
  • NetBIOS名による名前解決(マイネットワークの共有フォルダや共有プリンタ)
    ※IPによる名前解決は可能で共有フォルダも共有プリンタも利用可能。

もっともルータによってはブロードキャストやNetBIOSを通過機能を実装しているようですし、別途サーバー(WINSなど)を立てたりすれば可能だったりするんだけども。
このあたりは利用環境に次第ということになりますね。

自分用の備忘録として、このVPNルータ(「BRC-W14VG」)は、「IPSec」と「PPTPサーバー」の同時利用はさすがにできないことも記載しておこっと。

Photo

LANなどの基本ネットワーク技術を理解したい要望って年々増えてきているように感じているのですが、机上のペーパー概念学習だけでは、挫折や時間のロスになるだけです。
難解な仕組みや用語も、やはり実際実機を使って動作させてみることで初めて実感が沸いてくるものもあります。

そんなわけで、P-ぽけっと では(PCサポートだけではなく、)
PCネットワークの基本を理解したい方のために「ネットワーク入門講座」も行っていますので、ご興味のある方は まずはご連絡をどうぞ。(^^ゞ

| | コメント (0)

2009年6月 9日 (火)

今さらながらプラネックスのVPNルータ「BRC-W14VG」があつい!

最近、無線LANルータといえば、ハイパワーで高速(最大300Mbps)な11n通信規格のものが続々と登場していますね。
私も高速11n規格の製品の価格がこなれてきたら導入したいと思っていますが、今のところは11g(最大54Mbp)製品で十分かな。

無線LANルータに期待しているのは、「多機能性」か「格安」のどちらか。
そんな私が前々からYahooオークションで狙っていたのは前者で、プラネックス社の「BRC-W14VG」がそれ。
(この商品は生産終了品で、出品が少ないのですが、なぜか出品される時はまとまって見つかる。)

Brcw14vg1

PLANEX VRRP 対応セキュア・ストレージBBルータ BRC-W14VG CE
PLANEX VRRP 対応セキュア・ストレージBBルータ BRC-W14VG
Amazonで確認する

メーカー: プラネックス
発売日: 2005/09/10

(ネット上の情報では、あまり評判よくない機種ですが)
ハードウェア処理による高速VPN(IPsec,3DES利用時、最大45Mbps)をうたっていて、わざわざパッケージに搭載CPUやメモリを記載していることから、発売当時のメーカの自信が垣間見れる?

Photo

この製品、とにかく多機能で「VPN機能」はもちろん「簡易NAS機能」や「VRRP(障害時自動回線切り替え)」まで実装している。
(VRRP機能まで備えた無線LANルータに、未だかつて出会ったことない。(@_@;))

Brcw14vg2

時に多機能製品は「マニア向けのオモチャ」という評価を下され、商業的にヒットせずに小ロット生産で終了となることもよくあるのですが、(万人ウケしないけど)ピリリと辛い製品って個人的に大好きです。

で、ゲットしました!3つも・・・(^_^;)

Brcw14vg3

  1. 「BRC-W14VG」・・・落札価格:4,000
    パッケージや付属品などすべてそろっていた品です。
  2. 「BRC-W14VG」・・・落札価格:3,500
    こちらは、付属品などはそろっていましたが、パッケージはなし。でも無線LANカードが付いていましたのでお得かな?
  3. 「BRC-W14VG-BT」・・・落札価格:1,700円!
    無線アンテナ欠品。(テストしてみたところ無線LAN機能も通常使用可能。)
    この製品はビットトレントやiTunesサーバまで内臓しているさらに多機能製品。

有線タイプの「BRC-14VG」なら現在(2009年6月現在)も15,000円前後で発売しています。

PLANEX VRRP対応セキュアストレージ BBルータ BRC-14VG CE
PLANEX VRRP対応セキュアストレージ BBルータ BRC-14VG
Amazonで確認する

メーカー: プラネックス
発売日: 2005/06/10

さて、なんでこんなに買いあさっているかというと、
P-ぽけっと のお客様の中にネットワークの学習をご希望されている方が(少数ですが、)いらっしゃいまして、その方々向けに「小規模LAN/ネットワーク活用講座」のようなものを企画してもいいかな?と漠然と思っているんですね。

その講座セクションの中に「VPN」についても織り交ぜてみると、よりネットワークのご理解・ご興味を持ってもらえる可能性があるかなって。
そこに「ひょうたんから駒」的なニーズが生まれてくるかも?という小学生なみの浅はかな考えもあるわけです。

さてこの3台を使って遊んでみよう。仕事をしよう!(^_^;)

PS.---2009/9/27追記---
このルータを使って「IPSec」のよるインターネットVPN接続についてはこのブログの2009/9/27に関連記載があります。

| | コメント (0)

2009年6月 5日 (金)

公衆無線LANでリモートアクセスVPNを行ってみた!

以前から気になっていたこととして、
「フリースポット」など無料の公衆無線LANサービスのルータはVPNパススルー(pptpパススルー,IPsecパススルー)なの?ということ。
VPNパススルーの設定が許可されていないと(SSL-VPNなどを除いて)NAT越えの問題があるためVPNリモートアクセスができないんですね。

一般的に公衆無線LANは、認証/暗号化処理がなく(もしあったとしてもかなり脆弱)、危なっかしいこと この上ないのですが、VPNと組み合わせて使えることができれば、利用価値が俄然でてくる

昨日、無線LANの再設定にお伺いしたお客様の近くに「フリースポット」があったので、「これはいい機会!」と思い、試してみたところ・・・結果はOK!ヽ(^o^)丿

Vpn

VPNルータのログ

Vpn

  1. VPN接続セッション開始。
  2. MS-CHAP-Ver2で認証処理開始。
  3. MPPE(128bit)を使って暗号化処理開始。
    (Statelessはパケットごとに暗号化キーが異なりStatefulより安全性が高い)
  4. 接続通信時間(約11分)。
  5. VPN接続セッション終了。

リモートアクセス(レイヤー2)が実現できれば、LANで出来ることのほとんどが実現できるようになります。ちょっと思いつくものを記載してみると、

などなど。
場所の制限が大きく下がり、タイムリーな情報処理ができてとても便利です。
ちょっと大げさな言い方かもしれませんが、仕事の進め方やスタイルそのものが変ってくるかもしれません。
(もっとも最近はVPNよりも「クラウド」などのオンラインサービスのほうが注目を浴びているようですが・・・)

VPN経由でファイルサーバに接続中のスナップ。

Vpnbynas

VPN経由でネットワークカメラに接続中のスナップ。

Vpnby

VPN経由でネットワークプリンタに接続中のスナップ。
あまり意味ないけど外出先から印刷も可能。
(但しプリンタとプリンタポートは固定IPアドレスで運用いることが前提条件。)

Vpnby_2

P-ぽけっと では小規模環境向けVPNルータ(IPsec、PPTP)を低コストで入手し、導入から外部からの接続利用方法までサポート致します。(原則 釧路近郊になります。)
ご興味のある方はご連絡下さいませ。<(_ _)>

| | コメント (0)

2009年5月22日 (金)

便利で危険な無線LANはいたるところあちこちに…

私は仕事の依頼で、無線LANの設定を行うことが多いのですが、
(P-ぽけっと の環境も含めるともう150回以上はやっているかな~。)
無線という目には見えないものの状況確認をするために、無線LANの設定が終わった後は、ツールを使って確認するようにしています。
(主に電波状態やチャンネルの「かぶり」など)

具体的な例が下の画像。

Photo

  1. 無線LANルータ(又は無線LANアクセスポイント)のMACアドレス
  2. SSID
    「不明」と表示されているのはSSIDを隠匿する「ステルスモード」の設定になっている。
  3. チャンネル
    11チャンネルに3つのアクセスポイントがかぶっているのがわかります。(混信する可能性あるのでチャンネルの値を5つ以上離すのが望ましい)
  4. 受信シグナル
    電波の受信状況は-70dBm以下でないと不安定と一般に言われています。
  5. 無線LANのセキュリティ
    None」というのはまったくセキュリティが行われていない超デンジャーな状態。
    WEP」は完全に暗号化アルゴリズムが解読されて、無償ツールも出回っていて事実上意味をなしていない。これまた危険。

見てのとおり相変わらずセキュリティの甘い無線LANは至る所ににあるのがわかります・・。
(調査対象は英米だけど)そういえばネットでもこんなニュースがでていましたね。

『情報流出の温床に:
無線LANの57%は無防備状態、英米7都市で実態調査』

無線LANはとても便利だと思いますが、自信のない方はある程度ネットワークに詳しい方といっしょに行うほうが無難。
このブログの2006/11/11に関連記載あり。

ネットブックが爆発的に普及している今、隣接した車内から無線で進入しようとする輩は別に珍しいことではないので・・・(-_-;)

| | コメント (0)

2009年4月26日 (日)

実録、USBメモリからのウイルス感染!

最近はお手軽メディアとしてすっかり定着したUSBメモリですが、
USBメモリからウイルス感染するというパターンが猛威を振るっているということをよくネット情報やIT系の書籍で目にします。
手法としては古典的で、ネットがまだ今ほど普及していなかった時期にOfficeソフトのデータファイルに寄生して(マクロウイルスなど)フロッピーを媒体に感染を広める手法が流行った時期がありましたから、昔に回帰しているような感じもしてなんだか妙な気もするなぁ~。

一昔前には、

「インターネット接続してないからウイルス対策してないよ。
(パソコンの動作が重くなるのでウイルス対策ソフトを入れたくない。出費もかさむし。)
それに大事なデータは別に扱ってないからね。」

とおっしゃる方もごく一部にいたようですが、
むしろ今では長期に渡ってネット接続していないほうが危険・・・
(もっともセキュリティパッチやウイルス定義ファイルを当てることの重要性を認識していない方はどっちみち危険だけど・・・。)

ウイルス対策の重要性を今一度お客様に啓蒙するという意味もこめて、
実際にウイルス対策を行っていないお客様のパソコンがUSBメモリからウイルス感染した例を記載してみます。
USBメモリから感染したマシンを実際にマジマジとみていると、(頭ではわかっているものの)なんだかリアルすぎて寒気が・・・(-_-;)

感染を確認するために、まず無償の「キングソフト」をインストールしてみると・・・

1

情報を詐取しようとするためなのか、バックグラウンド通信を行い、
ご丁寧にも(ウイルスプログラムの)プロセスを隠匿しようとタスクマネージャも無効にしてしまう。

2

一度、駆除してもWindowsのセキュリティパッチを当てていないと、その脆弱性を利用して再度USBメモリから感染する・・・。

3

(セキュリティソフトが制御しているけど、)
ウイルスはWindowsシステムに食い込んでしまっています。
こうなると完全な駆除は難しく、安全性と信頼性を考えてリカバリーするのが妥当。

4

リカバリーから復元するのは(とても時間がかかるけども)特に難しいことではなく、むしろデータファイルの救出が重要。
が、今回はちょっと厄介・・・・なぜなら感染したWindowsマシンを使ってデスクトップのデータやマイドキュメントを別のUSBメモリなどを使って移すのは二次感染の可能性が高い。

ここは、別システム(OS)から移動したほうが無難。
一般にWindowsで動作するウイルスプログラムは、他のOSでは動作しません
(もっともクロスプラットフォームなウイルスも存在するのかもしれませんが・・・。)
今回はリナックスLiveDVDとしてメジャーなKNOPPIX(クノーピクス)を使用してデータファイルを救出。

1_2

丸3日ほどかけて、ほぼ完全修復。長かった・・・(+o+)
(セキュリティパッチ、メーカー提供の修正プログラムの適応、各種ソフトのバージョンアップ等を含む)

ウイルス感染の関連記載としては、

もよろしければ あわせてご閲覧どうぞ。

P-ぽけっと では、

  • ウイルス感染の疑わしいWindowsパソコンの復旧、
  • ハードウェアの不調なWindowsパソコンのメンテナンス、
  • セキュリティの強固な無線LANの設定(又は再設定)、
  • (万一に備えて)データ自動バックアップシステムの設定、
  • 実用性が高くセカンドマシンとしても有用な安価(3万~4万円前後)なノートパソコン(WindowsXP搭載)のご提供、
  • 各種ソフトウェアの講座・研修

などの様々なサポートを行っていますので、ご関心のある方、心当たりがある方はご遠慮なくご相談下さいませ。
(原則 釧路近郊が対象となります。)

PS.
最近は「検疫ネットワーク」というセキュアなネットワークシステムが大企業を中心に導入検討が盛んなようですが、SOHOや家庭向けにも安価で実現できるようになってほしい~!
(でも、過去の歴史を振り返るとこのシステムでも結局いたちごっこかなぁ~・・・。(+o+))

| | コメント (0)

2008年11月13日 (木)

無線LANセキュリティ(TKIP部分的に)破られる!

無線LANセキュリティの仕組みの1つ「TKIP(ティーキップ)」の暗号鍵が解読されたことを先日ネットニュースで目にし、「やはり・・・」という感じです。
というのも「TKIP」は、WEPの弱点を拡張・改良したものであるので、根本的な解決ではなく理論上は、ものすごい処理能力のコンピュータを使えば解析できてしまうことは前から言われていました。

  • WPA-TKIPの暗号鍵は128ビット
  • WPA2-AESの暗号鍵は128/192/256ビットとTKIPより強力。
    (暗号化アルゴリズムもAESはTKIPのRC4より強力)
    WinXPでは、更新ブログラム「KB893357」を追加インストールでWPA2の利用可。(日経Network 2007年8月号 P123参照)

ただ、今回の指摘は従来の辞書攻撃を使わずに、15分前後で解析できるということですから、ネットワーク管理者など業界関係者には衝撃だったと思います。

このブログのアクセスログをみると通常では、あまり見かけない無線LANの暗号化に関する検索キーワードが増えていますし・・・

111018

111013

110811

110720

110711

もっとも暗号化セキュリティの解読は、いつの時代も「いたちごっこ」だから困ったものですね。

コンピュータネットワークがインフラとして確立している昨今、様々なシーンで認証/暗号化が使われていますが、(「SSL」や「VPN」などリモートアクセス技術には必須の仕組み。)
これが破られるとクラッカーによるなりすましで、いつでもどこでも制御されてしまいますから、便利さとリスクは紙一重です。(-_-;)

ちなみにリモートアクセスでの認証処理で利用されるハッシュ関数の「MD5」や「SHA-1」は既に脆弱性が発見されています。
(ただいつでもパケット傍受できる無線LANと比べるとリスクは格段に少ない。)

  • 「MD5」はリモートアクセス技術のPPTPでの認証処理(MS-CHAP Ver2)で
  • 「SHA-1」は同じくリモートアクセス技術のIPSecでの認証処理で
  • 「SSH」(Linux環境で利用されるリモートアクセス技術)も「SSH Ver1」には脆弱性指摘されていて、現在は「SSH Ver2」の利用が推奨されています。

またLinuxディストリビューションの「Fedora8」までログイン認証処理に「MD5」を使っていましたが、脆弱性が指摘されたことにより「Fedora9」からは「SHA-512」に変更になったようです。(日経Linux 2008年7月号 P27参照)

さて、無線LANの設定を第三者にご依頼する場合は、認証/暗号化の違い程度はハッキリ説明できるくらいの知識を有する方にお願いするほうが無難そうです。
(最近の無線LAN機器はAOSSを実装しているものもあるので)無線LANの設定だけならだれでもできますが・・・・
その後の放置が怖い・・・(このブログの2006/11/11に関連記載あり。)

Photo

すっきりわかった! 無線LAN (NETWORK MAGAZINE BOOKS) Book
すっきりわかった! 無線LAN (NETWORK MAGAZINE BOOKS)
Amazonで確認する

出版社: アスキー
発売日: 2006/06/03
無線LANセキュリティの強化書 (白夜ムック Vol. 338) Book
無線LANセキュリティの強化書 (白夜ムック Vol. 338)
Amazonで確認する

出版社: 白夜書房
発売日: 2008/11

| | コメント (0)

より以前の記事一覧