メールセキュリティソリューションセミナーイベントレポート

@ITセミナー、大阪へ!
「精神論」に頼らないメールセキュリティ対策とは


宮田 健
@IT編集部
2007/12/12



 もうメールに添付ファイルはダメ!


独立行政法人 情報処理推進機構
セキュリティーセンター
研究員 園田道夫氏

 本セミナーでの基調講演は、IPA園田道夫氏によって行われた。今回のタイトルは「今どきのメールとのつきあい方」とし、メールセキュリティ対策の生々しい現状を中心に講演が行われた。

 PCを利用している人であればだれもが脅威に感じるであろうウイルス。IPAの調べによるとコンピュータウイルスの感染経路はメールが42.6%であり、ウイルスの感染経路としては最も多いルートとなっている。添付ファイルをそのまま実行してしまうことは非常に危険だ。そこで園田氏は「いまどきのウイルス対策、それは『ダブルクリックをやめる』ことである」と述べる。

 この狙いは拡張子の偽装対策だ。多くのメール添付によるワームは、テキストファイルに見せかけた実行ファイルなど、拡張子を異なるものに見せかける手法が使われている。勢いでダブルクリックをしてしまうのではなく、アプリケーションを開き、そのメニューから開くことで、正しい拡張子のファイルを開くことができる。

 そして今後注意しなくてはならないのは、各種アプリケーションの脆弱性だ。ソフトウェアの脆弱性に対処するアップテータが提供される前に攻撃されるゼロデイ脆弱性攻撃の事例も登場しているが、メジャーなアプリケーションはもとより、フリーソフトウェアの脆弱性が狙われることも少なくない。

 これらの現状を考えると、メールに対する添付自体が問題となるのではないかと園田氏は語る。そのため、ファイルのやりとりをメールで行うという習慣自体を見直さなくてはならないのではないか、という提言が行われた。

園田流・いまどきのウイルス対策3カ条

 「危険なリンク先は踏むな」……危険でないリンク先って?

 次に園田氏はスパムやフィッシングメールなどへの対策に触れた。フィッシングを行うような詐欺メールに対して、文面や送信元、リンク先などで判断するといった、利用者の知識に依存するような対策は有効ではない、というのが園田氏の結論だ。

 従来、これらのメールに対しては「危険なURLや、怪しいと思うURLはクリックするな」ということが対策としてうたわれていたが、それはもう機能しないという。例として園田氏は以下のようなURLを提示した。

https://example.jp/members/login.asp?id=sonodam%3d%3e%3cSCRIPT%3e
location%2ehref%3d%27http%3a%2f%2fwww%2eevelexmple%2ejp%2f%27%3c
%2fSCRIPT%3e

 実は、この実態は以下のようなURLなのである。

https://example.jp/members/login.asp?id=sonodam’><SCRIPT>
location.href='http://www.evelexample.jp/'</SCRIPT>

 これはexample.jpにあるWebアプリケーションに脆弱性が存在し、それを利用して悪意のあるサイト(上記ではwww.evelexample.jp)へのリダイレクトが仕掛けられている。例えばexample.jpが著名なサイトのURLであったとしたら、普通の人であれば信頼してクリックしてしまうのではないだろうか。このようにエンコードが行われてしまうと、単純にURLを見ただけでは危険かどうか判断できなくなってしまっているのが現状なのである。

 さらにこのリダイレクト先のサイトが、既存のサイトとまったく同じ見え方をしていたとしたらどうだろうか。すでにこのようなことを実現するための「フィッシングツールキット」ともいえるものが流通しており、1銀行当たりいくら、というような形で販売されていると園田氏は語る。

 このように、フィッシングの手口はどんどん巧妙化している。それに対してユーザーの知見、リテラシー向上に頼る「精神論」だけで戦わせるには限界がきているのだ。

 機械的にスパムを分別する必要性

 これに対抗するには機械的なソリューションを適用する必要がある。サーバ側での守りを充実し、迷惑メールそのものを「ユーザーの目に触れさせない」という対策をすべきである。これを実現するために、サーバ側で用意すべきツール、およびエンドユーザー側で用意すべきツールの要件を以下のように定義した。

  • サーバ側
    • 軽い
    • 機械的(手間いらず)
    • 精度が高い
  • エンドユーザー側
    • 精度が高い
    • カスタマイズ性が高い

 ここで園田氏は実際に送られてきたという迷惑メールのヘッダを取り上げ、それがどのような痕跡を残しているのかを解説した。ボットネットから送信されたと思われるメールのヘッダには偽装が行われているが、例えばその偽装が機械的で判別可能であったり、IPアドレスがメールサーバのものではなく、クライアントPCに割り振られているものであることを指摘した。

実際に収集されたスパムメールのヘッダを基に解説が行われた

 つまり、判別の方法としてIPアドレスを調べることで、大半は機械的に判断ができるということだ。園田氏はメールが果たしてメールサーバから来ているものなのかを確かめる「S25R」(Selective SMTP Rejection)方式を紹介した。

【関連リンク】
阻止率99%のスパム対策方式の研究報告
―― Selective SMTP Rejection(S25R)方式 ――

http://www.gabacho-net.jp/anti-spam/anti-spam-system.html

 このような方法を取り入れることで、明らかに問題のあるルートからのメールを規制することができる。次に必要なものは、正規のメールサーバを通じてやってくるメールへの規制方法だ。これにはベイズ推定により、迷惑メールの内容を基に判定を行う「SpamAssassin」や「POPfile」、また迷惑メールの判定エンジンが搭載された「Thunderbird」を利用するなどの方法で実現できる。

 ツールは無償で使えても、人的資源は無償にはなり得ない

 ここまでに挙げられた各ツールを見ると、ほとんどがフリーソフトウェアとして提供されているものだ。しかし園田氏は「ツールは無償ではあるが、タダではありません」という。ツールとしては無償かもしれないが、これを管理する「人への投資」が必須であるためだ。人手に対してお金がかけられるということであればよいのだが、それが難しければやはり各社が提供しているアプライアンスを導入する、ということで予算化する方が結果として安く上がる場合がある、と述べた。


 アプリケーションやOSのバージョンアップに伴って、ユーザーの利便性が向上すると、そこを狙って新たな攻撃が行われることが多い。そのため、対策手法の「常識」は常に変化している。経営者や利用者からは「対策されていて当たり前」ととらえられがちのメールセキュリティ対策だが、スパム、ウイルスメールなどは対策の結果が目に見えて分かる分野ではないだろうか。IT部門は企業を守っているという自負を胸に、常に最新の情報を追いかけてほしい。

2/2

Index
メールセキュリティソリューションセミナーイベントレポート
「精神論」に頼らないメールセキュリティ対策とは
  Page1
そこにあるメールの脅威――メールのいまを総括
まだまだ手探り? 内部統制向けメール施策のいま
OSだけではなくすべてのソフトウェアをアップデートすべし
Page2
もうメールに添付ファイルはダメ!
「危険なリンク先は踏むな」……危険でないリンク先って?
機械的にスパムを分別する必要性
ツールは無償で使えても、人的資源は無償にはなり得ない

Security&Trust記事一覧


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間