2018年9月22日土曜日

PC小ネタ:スパム・マルウェアメールを自衛するあれこれ

 年々膨大になっていくスパムメールやマルウェアメールの発信。
しかし、国は企業や個人に、企業は国に責任を押し付けあってる状況なので、今後の状況は悪化はしても改善することはないでしょう。
そうなると、個人で取りうる方法は「自衛」しかありません。

個人だけでやれる方法は非常に限られていますが、ないわけではありません。

  • メールサーバー(通常はインターネットプロバイダと同じ)のフィルタリング機能を有効にする。すでに有効なら適切なフィルタリング設定をする。
  • メールサーバー内の個人メールボックスにアクセスするためのパスワードを定期的に変更する。
  • ウェブサーフィン時、「セキュリティに問題がある」と表示されたり無駄なウェブ広告やページジャンプを頻発させるサイトは開かない。
  • すべてのソフトウェアを可能な限り最新のバージョンに更新し、さらに信頼度の高いセキュリティ保護ソフトをインストールする。

<メールサーバーのフィルタリング機能>
 まっとうなプロバイダであれば、不特定多数へのメールバラマキや不審なプログラム類の拡散を防ぐためのセキュリティ対策機能を提供しています。
そのうちの一つが「メールフィルタリング機能」です。

多くのプロバイダはユーザーがわざわざ設定しなくても推奨設定でフィルタリングがかかるのですが、中には放任主義でほとんどの設定をユーザー任せにしているところもあります。
そういったプロバイダにあたってしまった場合、そのまま使い続けるとスパムやマルウェアメールの嵐にあってしまう可能性が高いため、かならずフィルタリング機能を有効にしましょう。

システムはプロバイダごとにそれぞれだと思いますが、だいたいは設定内容と一致するメールアドレスやドメイン(@より右側)のメールを許可/拒否する、とか件名・タイトルに特定の文字を含むものを拒否する、とかです。
ただ、むやみにフィルターを掛けすぎると必要なメールまで遮断してしまうことになるため、細かく設定するのはスパムメールが多すぎで困っているときだけにとどめるのが無難でしょう。

O ぷちメモ
スパム系メールは不特定多数に送ることが多いため、ドメイン単位で着信拒否を設定すると簡単に多くのメールをシャットアウトできます。
(自分のメアドが「abc@xxx.hoge」なら、「宛先アドレス abc@xxx.hoge を許可」+「宛先ドメイン xxx.hoge を拒否」とか)
ただしプロバイダのシステムによっては自分宛てのメールすら届かなくなる可能性もあるため、フィルタリングしたら自分宛てにメールを送ってチェックしておきましょう。

<メールボックスのアクセスパスワードを変更>
最近は企業に直接攻撃を仕掛けて情報を盗み取るケースが多くなりました。
これはインターネットプロバイダも例外ではないようで、さまざまな「踏み台」を使って秘密裏に情報流出させられたケースがあるようです。
じつはメール送受信に使うパスワードはメールアカウントへのアクセスパスワードでもあるため、この情報が流出して悪用されると、大量のスパム・マルウェアメールが「正規ルートで発信されたメール」として自分のメールボックスから送りつけられることにつながります。

「プロバイダから不正アクセスに関するメールが届いた」「急激にスパム等の着信が増えた」などがあった場合、アカウントサービスのパスワードとともにメール送受信用のパスワードも変更することが望ましいです。
もちろん、アカウントサービス用とメール送受信用で別々のパスワードにすることも忘れずに。

<不審なサイトに近づかない>
メール送付という直接的な手段のほか、ウェブサイトにマルウェアを仕込んだ「トラップ型」のサイトで不審なプログラムを仕込まれてしまい、スパムメール発信やアカウント情報盗み取りの踏み台にされるようなケースも有るようです。
長期間放置されているようなページはページ公開アカウント自体が乗っ取られている可能性もあるため、特に注意しましょう。
また最近は軽犯罪程度なら犯罪にはならないとする異教養の人間も増えてるため、金稼ぎのためならとマルウェア入り広告ガジェットを設置したり悪質ページへジャンプさせる仕組みを設定したりするケースもありそうですので注意が必要です。

ただこのあたりは「開いてみないと判断できない」という側面もありますので、不審ウェブページの検出機能があるセキュリティソフトをインストールして自衛するのも重要かもしれません。

<最新のソフトバージョンに更新+セキュリティソフト導入>
すべてのユーザーでできる対策が、ソフトウェアメーカーから配信される更新パッチを適用して最新バージョンに保つことと、信頼性の高いセキュリティソフトをインストールすることです。

最近ではセキュリティ問題対応前に乗っ取りや情報流出を仕掛けられる「ゼロデイ(攻撃)」と呼ばれる攻撃もあり、たった1週間位放置しただけで乗っ取られてしまった、というケースもままあります。
完成されたソフトウェアの更新は不具合修正よりもセキュリティリスク改善がメインになるため、個人使用であれば可能な限りすみやかに更新することがのぞましいです。
企業内の端末とか、更新によってソフトが動かなくなるとかの理由があるときは仕方ないかもしれませんが、セキュリティリスクを抱え続けることになるのは覚悟しないといけません。

OにSも同じことが言えますが、このセキュリティ更新が追いつかなくなったところで行われるのが「ソフトウェアのメジャーアップデート/アップグレード」「ソフトウェアサポート/配信/公開の停止」です。
ユーザー的には「バージョンの番号が上がった」とか「ソフトの名前がちょっと変わった」くらいの認識でしょうが、内部的には大規模な改修が入っていることが多いため、お金がかかることが多いですができるかぎり最新に差し替えたほうが良いです。

このメジャーアップデートができないソフトは配信(販売)や公開が停止されてサポートも止まることになるわけですが、これがセキュリティの穴をつきたい人には格好の的になります。
こういったソフトはできる限り使わないほうがよいのですが、もし使いたいなら外部から完全に隔絶した環境で使うようにするのが望ましいです。

ぷちメモ:
実は現在配信されているスパムやマルウェアメールは、古いOSやソフトウェアの欠陥を利用して乗っ取られたPCなどが発信源になっているようです。
(このへんはスパムメールの解析をすれば簡単にわかる、とのこと)
特に学術機関や中小零細の作業場などには20年位前の古いOSのPCがあり、ネットワーク接続されていればまずスパム・マルウェア供給ネットワークに組み込まれていると思ったほうがよいです。
こういったPCとのデータやり取りは避け、どうしても必要なときは「ウィルス・セキュリティリスクチェック専用PC」を中継するなど細心の注意を払わないといけません。

0 件のコメント: