迷惑メール発信者を追跡する

迷惑メールを発信している人を突き止めたい、
一体誰が、繰り返し、このような迷惑行為をしているんだ。

そう思いませんか。

最近話題になった、
誤認逮捕では、
IPアドレスという、
パソコンに割り振られている固有の番号が、
発信しているパソコンが突き止められています。

ここまでは、手続としては正しいのです。

遠隔操作ウイルスに操られていたとはいっても、
そのパソコン経由でメッセージが発信されていたのですから。

所管の警察署では、
そのパソコンの所有者を脅迫行為を行った容疑者としたわけです。

同様に、
メールを配信する場合には、
発信者のメールアドレスが必要です。

そのメールアドレスは、
メールアドレスの管理者によって発番されていますので、

そのメールアドレスの管理者を突き止めればいいわけです。

迷惑メール発信者を追跡する方法

メールの発信者はメールアドレスで特定できます。
そのメールアドレスは、メールアドレスのドメイン部分で確認できます。

Who is 検索

Who is 検索 をご存知でしょうか。

最近迷惑メールを発信している例を追跡してみます。

 Who is (調べたいドメイン名)

と検索窓に入力すると、次のような画面が出てきます。

whois SPAM 検索事例

この発信者は、
ドメインの管理会社(お名前)から、
迷惑行為用に10個の類似ドメインを購入していることがわかります。

このドメイン会社は、
この夏、ひとつのドメインを
180円で販売するキャンペーンを行っていました。

そのドメインを10個確保したものと思われます。
10個もドメインを用意していることは、計画的な犯行です。
意図的な迷惑行為です。

最初のアドレスで、ブロック(受信拒否)されたら、
別のアドレスに変更する。
ドメイン単位でブロック(受信拒否)されたら、
ひとつのドメインで、複数のメールアドレスを作成できます。

次のアドレスに変更して、さらに迷惑メールを送りつける。
これを10回繰り返し出来るわけです。

作成できるメールアドレスは無限に近いわけです。

登録された名前が本人なのか、
誤認逮捕の事件もありましたので、
偽名かもしれず、他人の名前をか合っている可能性もあります。

しかしながら、
ドメインの管理会社が犯人特定に協力すれば、
ドメインの取得に利用した、
クレジットカードや本人が登録した住所氏名は確認できるわけです。

このように、
迷惑行為で、10個ものメールアドレスを使い分けながら、
連続して悪質行為をしている場合でも、
複数の情報を組み合わせると、
すくなくとも迷惑行為に使用されたメールアドレスと名前は確認できます。

特定電子メール法でいう、
不特定多数に営業目的のメールを送りつけていることに違いはありません。

しかし、出会い系サイトやアダルトサイトへの誘導は、
もっと厳しく取り締まる必要があるのではないでしょうか。

迷惑メールの送信についても、
ウイルス作成、配布と同じように、
刑法で処罰することができるようになると、
少しは減るのかもしれません。

標的型攻撃メールへの対処

 特定の組織や個人を狙いすまして情報を盗み出す
標的型攻撃が増えているのはご承知の通りです。

 不特定多数に対する攻撃ではなく、
特定の組織を狙って攻撃されるので、標的型攻撃と呼ばれています。

 標的型攻撃メールは、受信者の勘違いを利用したソーシャルエンジニアリングの典型です。

 オレオレ詐欺と同じように、相手は、事前に下準備をしていますので、
業務上の関係する組織の名前が利用されるため、だまされやすいのです。

 標的型攻撃メールでは、添付ファイルにウイルスを忍ばせ、
また、メール中のURLをクリックさせてウイルスに感染させるなどの攻撃を仕掛けます。
 通常の業務や依頼のように見せかけるので、タイトルや本文、発信もとなど、本ものそっくりです。

 うっかりしていると、いや、うっかりしていなくても、受信者はだまされてしまいます。

 では、標的型攻撃メールに対しては、どのように見分けることができるでしょうか。

 メールの内容を発信元に問い合わせるなど、現実には不可能ではないでしょうか。

 重要なのは、普段から、注意深くチェックしていることです。

 怪しい、という感覚が大事です。
 
 攻撃メールには、何か変、ちょっと違う、という雰囲気がします。

 変だと感じたら、
  受信したメールの信頼性を確認する、
  添付ファイルを開かない、
  リンク先は、マウスのポインタをかざして、アドレスを確認してからクリックするなど、
 注意をはらうことで、あるていどの予防ができます。

 標的型攻撃メールが到着始めると、複数のメールが送信されているでしょう。

 譲歩うセキュリティの管理者へ報告し、また組織間の連携をとり、
 不審メールを開かないように、連絡をとりあうことも大事です。

ウイルス感染についてどのようなリスクを感じますか

「ウイルス感染についてどのようなリスクを感じますか」
という、アンケートを実施します。

このサイトにアクセスいただいた方、
および、
このQ&Aを見かけたサイトから、
質問にお答えいただいた方が対象です。

ご協力いただいた方には、
後日、管理人が適切な入力を確認して、
Q&Aの集計結果と
安全に対する小冊子を送付させていただきます。

ウイルス感染について
どのようなリスクを感じますか



ウイルス感染についてどのようなリスクを感じますか
不安はない
パソコンが動かなくなる
情報漏えいし、同僚や会社に迷惑をかかる
情報漏えいし、お客さまや社外の方に迷惑をかける
加害者になってしまう
(どの程度と感じるか、近いものにチェックしてください)

お名前(後日、管理人が適切な入力を確認します)
姓: 名:
メールアドレス

(半角英数字)
入力いただいた情報は、
Q&Aアンケートに関する集計結果等の送付に利用します。
  

あなたは感染しているかもしれません(あのBotに)

あなたの知らないうちに、あなたのパソコンに侵入し、
静かに感染を広げていくのがボットウイルスです。

だから、もう、あなたは感染しているかもしれません。
しらないだけ。

そんなことが起こるのです。

インターネットを通じて悪意ある者に簡単に操作され、
あなたのパソコンが他人に大量の迷惑メールをばらまいたり、
特定のサイトを攻撃したりします。

これが先月話題となった遠隔操作ウイルスの姿です。

操作していない時に、ネットワークに頻繁にアクセスしていることを示す、
ランプが点灯しえいませんか。
ハードディスクをアクセスしていることを示すランプがついていませんか。

ボットネットとは何だろう
ボットウイルス(ボットネットウイルス)は、
コンピューターを悪用することを目的に作られた、
悪意のあるプログラムです。

感染すると、
外部から遠隔操作され「迷惑メールの大量配信」、
「特定ホームページへの攻撃」など犯罪行為を行います。

あなたのコンピューター内の情報を盗み出されるだけでなく、
あなたが知らないとしても、
加害者として、実際に迷惑行為を行なっているわけです。

これらの流れが、
ロボット(Robot)の操作と似ているので、
ボット(BOT)ウイルスと言います。

ボットに感染したパソコンがあると、
同じネットワークに接続された他のパソコンに
感染が拡大するリスクが高いので、危険です。

ボットに感染すると、
指令サーバーからの攻撃命令を受信します。

その命令に従って、
利用者のコンピューターが迷惑メールの大量送信元や、
特定ホームページへのDOS攻撃(一斉にアクセスしてダウンさせる)に利用され
加害者になってしまう危険性もあります。

このように、
ボットネットは、利用者が気付きにくいので要注意です。

SNSの安全な歩き方~セキュリティとプライバシーの課題と対策~

日本ネットワークセキュリティ協会(JNSA)より、
報告書「SNSの安全な歩き方~セキュリティとプライバシーの課題と対策~
が公開されました。

この報告書のまとめを担当したメンバーは、
IT企業各社から構成されるSNSセキュリティワーキンググループです。

SNSの概要とビジネスモデルを解説した内容で、
SNSに関するセキュリティとプライバシーの問題、
例えば、
・プライバシーにかかわる問題が起こりやすいSNS
・詐欺行為やアカウント乗っ取りなどのサイバー犯罪、
・不適切な発言
といった問題などについて触れています。

最後の「むすび」に、
「SNSを安全に歩くための10項目」が紹介されていますので、
引用して転載します。

【SNSを安全に歩くための10項目】
 (JNSA SNSセキュリティワーキンググループ「SNSの安全な歩き方」による)

1. 常に公開・引用・記録されることを意識して利用する

2. 複雑なパスワードを利用し、セキュリティを高める設定を利用する

3. 公開範囲を設定し、不必要な露出を避ける

4. 知らない人とむやみに“友達”にならない、知っている人でも真正の確認をする

5. “友達”に迷惑をかけない設定を行う

6. “友達”から削除は慎重に、制限リストなどの利用も考慮する

7. 写真の位置情報やチェックインなど、技術的なリスクを理解し正しく利用する

8. むやみに“友達”のタグ付けや投稿を行わない

9. 対策ソフトを利用し、危険なサイトを利用するリスクを低減する

10. 企業などの組織においては、SNSガイドラインを策定し遵守する

BYODの現状と特性 (JSSEC、2012.11.19)

一般社団法人日本スマートフォンセキュリティ協会(JSSEC)では、
先に公開されている
『スマートフォン&タブレットの業務利用に関するセキュリティガイドライン』【第一版】
を補足する資料として、『BYODの現状と特性』という資料を公開しました。
  →同協会のサイトから見つけにくいので、当方で調べたURLをつけてリンクさせています。
   レポート名で検索するとヒットします。

『スマートフォン&タブレットの業務利用に関するセキュリティガイドライン』
【第一版】は、2011年12月1日に発行されています。

スマートフォンを利用するときに、企業や組織が注意しなかればならないことは、

  BYOD(Bring your own device)

と呼ばれる利用形態です。

ポケットやカバンに手軽にいれて、
それこそ携帯する機器は、
もはや私用機器の持ち込みを制限する管理手法では、不可能でしょう。

つい、うっかりは避けられないからです。

そこで、『BYODの現状と特性 ~あなたの組織はどのパターンですか~』が追加され、
セキュリティ上の脅威と対策を明確化した資料です。

個人が所有するスマートフォンを業務で利用する場合に、
現状を把握して、実効性のある対応を検討する必要があります。

企業だけでなく、
官公庁や自治体、学校でも、
BYODへの方針と対策を考えておく時期です。

これだけオープンになって認知度が高まると、
何もやっていないと、管理責任が問われるんですね。

パソコンを遠隔操作されない工夫

パソコンを遠隔操作する機能は、
例えば、トラブルの解析診断に使うと、とても役立つ機能です。

しかし、ウイルスに感染させたり、
今回の一連の事件では、脅迫メールの送信や書き込みのように
パソコン利用者が意図しない動作のように、
悪用されてしまうと、犯罪や社会的な迷惑行為を引き起こします。

影響範囲は、操作されたパソコンだけでなく、
そのパソコンが引き起こした行為が、犯罪となってしまうため、
パソコン所有者や利用者が、加害者となってしまうわけです。

パソコンを利用する限りは、
自分のパソコンを遠隔操作されないように、
管理するという責任が、これからは厳しく問われるようになるのでしょう。

自己防衛の基本は、
1.OSが最新版、セキュリティパッチが適用されている
  (Windows Updateが確実に実施されている)
2.ウイルス対策ソフトが最新版のパターンファイルに更新されて常駐している
3.ハードディスクや使用するUSB接続の各種機器や媒体が、定期チェックされている
4.ネットワークに接続する場合に、
  セキュリティ機能を持つファイアウェール、ルーターなどを使用する

これまで、1,2,3について、必須事項として紹介してきましたが、
ボット感染予防やボットからの攻撃対策を考えると、
すでに4も必須の時が来ているようです。

関連記事 ボットネットが発見された
     パソコン遠隔操作事件に利用されたBOT

google 2-step-verification

Googleでは、2段階認証プロセスを
設定手順を解説している記事を見つけました。

 参考記事
 google 2-step-verification

Googleといえば、
世界中のクラッカーから
常に標的とされるサービスでもあり、
実際に、大規模な攻撃をうけて、
被害を受けたことも記憶に残っています。

最近では、
Gmailを利用している方も多いと思われます。
Googleが提供する表計算ソフト、
文書作成ソフト、
カレンダーツール
などを利用して、
仲間とシェアしていませんか。

最近のGoogleは、
検索ツールだけではありませね。

Gmailや
Googleが提供するカレンダやOfficeツール、各種ツールを
利用するときに利用する
Googleアカウントを盗まれてしまうと、
どのような被害を受けますか。

リスクアセスメント
をしてみてはいかがでしょうか。

自分自身も被害を受けますが、
それ以上に
共用で使うツールの場合には、
自分のネット環境の周りの人に、
詐欺メール、迷惑メール
を送りつけてしまうリスクがあります。

ソーシャルネットワークサービス
との連携機能を利用している場合には、
その連携先にも影響を及ぼしかねません。

しかし、
この2段階認証プロセスは、
設定が面倒そうです。

認証コードをいれる手間もあり、

しかも30日に一度、

確認が求められる。

また、iPhoneで使うには、
Googleアカウントのパスワードではなく、
アプリ専用のパスワードを入力する必要があります。

これだけ面倒だと、
どうしようかと迷ってしまいますね。

ぜひ、この記事を参考に、
Googleの2段階認証プロセスにそって、
設定してはいかがでしょうか。

動画による解説も用意されています。

英語ですが、日本語のテロップ付です。
何度も繰り返し見ると、
英会話のレッスンにもなります。

 Using 2-step verification(youtube 日本語解説付)

説明も丁寧で、
実際の画面と図解があるので、
分かりやすいですね。

Dropboxのウイルス対策

データ格納の方法も、多様化しています。

最近では、
クラウド上のデータ保管庫を利用している方も多いでしょう。

勤務先では、
セキュリティポリシーで禁止されていても、

自宅で利用するには、便利です。

なんといっても、
大容量の保管庫を、
標準機能であれば、
無料で利用できるわけですから。

しかし、
安全面では、
どうチェックすればいいか、
ちゃんと調べて対策していますか。

代表例が、
Evernote と Dropbox
ですが、

自由にデータを保管できる場所として、
またネット上にあるので、
どこからでもアクセスできて便利です。

しかし、
安全対策は、利用者の責任です。

例えば、
同期型「オンライン・ストレージ」のDropboxでは、
次の2つのリスクは、早めに確認しておく必要があるでしょう。

一つ目は、ウイルス感染。

自分のパソコン
にウイルス感染したファイルがあれば、
同期型「オンライン・ストレージ」ですので、
ウイルス感染したファイルも同期されて複製、
そのまま保管してしまうリスクがあります。

ウイルスに感染するリスクについては、
クラウド用のウイルス対策ソフトも
提供されるようになっています。

利用中の対策ソフトが、
クラウド対応かどうか、
チェックするといいでしょう。

二つ目は、不正アクセスです。

オンライン・ストレージ上に保管している情報を
ほかの人に不正アクセスされてしまうリスクが考えられます。

データそのものを暗号化した状態で保管すれば、
安全性は高いわけですが、
頻繁に利用する場合には、
暗号化、復号化の手順を踏む必要があります。

そこで、
Dropboxが提供する、2段階認証プロセス
を活用する価値が高まるわけです。

二重三重の関所を用意しておくことは、
利用者にとっても面倒にはなりますが、
安全には代えられない。

そういう時代になったようです。

自分のパソコン内と
常時利用するネット上の保管庫については、
分けて管理するときが来ています。

パーソナルファイアウォール(Personal firewall)

パーソナルファイアウォール(Personal firewall)は、
自分のパソコンや家庭のネットワークに対して、
許可のない外部のインターネット ユーザーが、
侵入してこないようにするために使用します。

つまり、
外部の不審者が、
ネットワークを経由して不正アクセスしないよう、
勝手に自分のパソコンに
アクセスできないようにするために使用するわけです。

ファイアウォールというと、
企業が利用する高価な機器のイメージが先行しますが、
パーソナルファイアウォールは、個人向けの安価な機器やツールです。

インターネットに常時接続する個人利用者むけに、
機能を限定して低価格で提供されている機器と考えればいいでしょう。

通信ルータのようにハードウェアとして設置できる場合もあれば、
ウイルス対策ソフトに組み込まれたものや、
パソコンのOSに組み込まれたソフトウェアの形式でも利用できます。

例えば、
Windows7 や MacOS 10.2以降、
では、ファイヤーウォール機能を有するようになっています。

ちょっと設定の方法が慣れないと難しいのですが、
メーカーサイトに解説も公開されていますので、
時間に余裕があるときに
トライして見てはいかがでしょうか。

多くのパーソナルファイアウォールは、
次のような機能を装備し、
一部または組み合わせして、
そのアクセスを遮断(フィルタリング)するよう働きます。

・パケット フィルタ
・アプリケーション ゲートウェイ
・サーキット レベル ゲートウェイ
・プロキシ サーバー
・アプリケーション プロキシ

より詳細の解説は、例えば、
マイクロソフト社のサポートページで確認できます。

パーソナルファイアウォール(Personal firewall)機能は、
ウイルス対策ソフトとどうように、
自己防衛手段の重要な柱です。

セキュリティ、ウイルス対策で自衛する方法