タグ

2011年10月6日のブックマーク (3件)

  • ウイルス、トロイの木馬、ワーム、その他のマルウェアって実際どう違うのかご存知ですか? | ライフハッカー・ジャパン

    ライフハッカーの読者の方であれば、パソコン関連のトラブルが周囲の人に起きた場合、結構な確率で相談を受けることがあるかと思います。では実際、ウイルス、スパイウェア、スケアウェア(脅しソフト)、トロイの木馬、ワームなどについてどのくらいの知識を持っているでしょうか? 意外とこの辺うやむやだったりするので、今回はこれらの様々なタイプのマルウェアの違いを分かりやすく説明してみたいと思います。 今回の記事の狙いはマルウェアの種類についての理解を持ち、ウイルスに関してまことしやかに囁かれている神話についての真実を明らかにすることにあります。 分かっている方も、実はあやふやな方もぜひ一度読んでみて下さい! ■マルウェアとは? マルウェアとはmalicious softwareの略で、「悪意のあるソフトウェア」という意味です。一般的にはウイルス、ワーム、スパイウェア、その他PCを攻撃すること、または情報を

    ウイルス、トロイの木馬、ワーム、その他のマルウェアって実際どう違うのかご存知ですか? | ライフハッカー・ジャパン
    deloreanmc12
    deloreanmc12 2011/10/06
    ウイルス、ワーム、トロイの木馬、等の用語説明
  • 情報を流出させない「出口対策」を重視しよう

    2010年以降に活発となっている特定組織を狙い撃ちした新しいタイプの攻撃は、メールやUSBメモリーなどを媒介に、従業員など人の手を介して組織の内部に侵入します。それから内部拡散し、来はたどりつけるはずのない重要な情報を外部の攻撃者(C&C:コマンド&コントロール)に流出していきます。 ポイントを3つに絞って検討しよう 従来の入口対策では防ぎきれない、新しいタイプの攻撃に対して、組織としてどのように対策を準備していけばいいのでしょうか? 効果的な対策を立てるために、今までとは考え方を変えていく必要があります。ポイントは3つあります。 ポイント1:組織への重大な被害を回避するための対策を考えるポイント2:重点を出口に置いた対策を考えるポイント3:システム設計者とセキュリティ対策担当が連携し対策を考える 「出口対策」で被害を最小限に抑える 順に説明していきます。まずポイント1です。新しいタイプ

    情報を流出させない「出口対策」を重視しよう
    deloreanmc12
    deloreanmc12 2011/10/06
    中から外への通信も監視することが必要みたい
  • HTTPベースでバックドア通信を遮断する

    前回の記事で説明したように「新しいタイプの攻撃」における共通脅威パターンは5つあります。この5つそれぞれに対して“出口対策”を施す必要があります。 共通パターンを改めて見てみると、5つのパターンのうちパターン1~3の3つがバックドア通信に関するものです。つまり、バックドアに対する対策が「新しいタイプの攻撃」への対応策として有効ということがわかります。 実際のシステム設計や構築では、まずHTTPプロトコルを使うパターン1と、独自の通信プロトコルを使うパターン2に対して何らかの制限を設け、バックドアの通信を遮断します。この遮断が通過された場合のパターン3に対しても対策を施すという考え方になります(図3-1)。 80番ポートを使う通信に監視の目を光らせる まずパターン1とパターン2について見ていきましょう。パターン1と2はいずれもプロキシを経由せずに、外部と80番ポートを使って通信しようとします

    HTTPベースでバックドア通信を遮断する
    deloreanmc12
    deloreanmc12 2011/10/06
    中から外への通信も監視することが必要みたい