「セキュリティ」の編集履歴(バックアップ)一覧はこちら

セキュリティ」(2007/05/23 (水) 17:44:56) の最新版変更点

追加された行は緑色になります。

削除された行は赤色になります。

*アカウントハック問題 **問題概要 -アカハックを行う人たちとは? --多くはRMT(リアルマネートレード)の業者といわれている。 --業者は海外(中/韓)の組織が多い様子。 --ネットゲーム界隈ではリネージュでウィルスによるハックがROの比ではないほど多発しています。 --なお、RO以外のネットゲーム(MoEなど)にも広がりつつある兆しが散見されています。 --また、アカハックウィルスURL貼り付け行為は対象ゲーム以外の一般掲示板やWikiにも広がっています。 **ハックの手段 +ソーシャルハック&br( )これは被攻撃者のガードの甘さを攻める手段です。&br()パスワードとIDを書いたメモを盗み見る・ゴミ箱漁りなどOfflineの絡め手による情報収集を用いた攻撃方法。&br()現在のROのアカハック問題にはほぼ無関係だが、PCを使うなら気をつけるべき。 +ブルート・フォース攻撃&br( )パスワードを調べるために、総当り攻撃を試みるという手法。&br()以前、MUというネットゲームでこれが原因と思われる攻撃による大規模ハックが発生したらしい。&br()(ただし、それ以外の原因も考えられるが、運営側が明かしていないらしく詳細不明)&br()ただ単純に総当りのみを行うのではなく、誕生日やIDと同じ文字列を試す、あるいは内臓辞書から文字列を試すなど&br()思ったより手の込んでいるものも多い。&br()&color(red){簡単なパスワードは使わないのが一番の対策。}(少なくとも8文字、贅沢を言うと10文字以上の大文字小文字を含んだ無意味な文字列)。&br()又、定期的なPasswordの変更も大事です。 +スパイウェア&コンピュータウィルス&br( )原因の多くはこれの可能性が高い(Wikipedia:[[スパイウェア>http://ja.wikipedia.org/wiki/%E3%82%B9%E3%83%91%E3%82%A4%E3%82%A6%E3%82%A7%E3%82%A2]],[[コンピュータウィルス>http://ja.wikipedia.org/wiki/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9]],[[トロイの木馬>http://ja.wikipedia.org/wiki/%E3%83%88%E3%83%AD%E3%82%A4%E3%81%AE%E6%9C%A8%E9%A6%AC_%28%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%83%BC%29]],[[マルウエア>http://ja.wikipedia.org/wiki/%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2]])&br()その様なプログラムは何らかの手段でパソコンに感染し、何らかの手段でID&パスを探り、何処にかその情報を送信します。&br()感染は怪しいTool経由や、ブラウザなどのセキュリティホールを突いた攻撃により行われます。(Wikipedia:[[セキュリティホール>http://ja.wikipedia.org/wiki/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%BC%E3%83%9B%E3%83%BC%E3%83%AB]])&br()キーロガー型(キーボードの入力を監視)やスクリーンショット撮影型(デスクトップのSSを撮影。主にソフトウェアキーボードへの攻略法)&br()メモリサーチ型(IEやROのプログラムの使用しているメモリをサーチ)など&br()さまざまなタイプが存在するようで、あの手この手でIDとパスを盗んでいく&br()盗んだ情報の送信はメールで送信するタイプ(ウィルス自体に送信機能がある)やHTTPからCGIを叩くものなどあるようです。&br()ネットカフェなどに既にこれが忍び込んでいる場合があり、そこから情報がもれることがある。&br()それらの挙動や自己隠蔽手法は多彩なので油断禁物。手法の例は…&br( )hostsファイルを書き換え、アンチウィルスソフトがウィルス定義ファイルを更新できないようにする(Wikipedia:[[hosts>http://ja.wikipedia.org/wiki/Hosts]])&br()アンチウィルスソフトを終了させる&br()アンチウィルスソフトを利用して対抗するウィルスを叩き落す(ITmedia:[[ウィルススキャナ搭載トロイ「SpamThru」>http://www.itmedia.co.jp/news/articles/0610/23/news069.html]]) **ハックに対する運営側の動き -リネージュではデータの補償やセキュリティの充実が行われているが、ROではまだまだ不十分。 -不正アクセス禁止法には様々な穴がある上に(例 wikipedia:[[サイバー・ノーガード戦法>http://ja.wikipedia.org/wiki/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%83%BB%E3%83%8E%E3%83%BC%E3%82%AC%E3%83%BC%E3%83%89%E6%88%A6%E6%B3%95]])&br()刑も軽く(最大でも懲役1年か50万円の罰金)、法の保護対象がサービス提供者にしか適用されない。(ROでいうと癌のみが保護対象でプレイヤーは非保護対象)&br()更に、国際犯罪の様相を示しつつも相手国側(中国など)の調査協力拒否など、この問題に対しては非力といわざるを得ない。(Wikipedia:[[不正アクセス禁止法>http://ja.wikipedia.org/wiki/%E4%B8%8D%E6%AD%A3%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E7%A6%81%E6%AD%A2%E6%B3%95]])&br()RO公式も手をようやく打ち始めたようだが、根本的な解決方法ではないので微妙。&br()キャラセレにソフトウェアキーボードを利用したパス入力が設けられたが……全くといっていいほど役には立っていないのが現実。&br()自分たちにできることは&color(red){自分の身を自分で守る。}そして、運営側に状況改善を求め声をあげることくらい。 **傾向 ***ウィルスの例 いくつかピックアップして紹介。ほかにもあるので各々Siteで検索してみるよろし(検索語をragnarokと入れるとHitする) -[[ウィルス辞典>http://www.symantec.com/ja/jp/enterprise/security_response/threatexplorer/index.jsp]](シマンテック) --[[PWSteal.Okarag>http://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2005-092110-0056-99]] --[[Trojan.Rohoteng>http://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2005-091409-0857-99]] --[[Trojan.Kakkeys.B>http://www.symantec.com/region/jp/avcenter/venc/data/pf/jp-trojan.kakkeys.b.html]] -[[ウィルスデータベース>http://www.trendmicro.co.jp/vinfo/virusencyclo/]](トレンドマイクロ) --[[TROJ_KAKKEYS.A>http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FKAKKEYS%2EA]] --[[PE_LOOKED.CG-O>http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FLOOKED%2ECG%2DO&VSect=P]] --[[TSPY_LINEAGE.CD>http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TSPY%5FLINEAGE%2ECD]] -[[ウィルス検索>http://www.mcafee.com/japan/security/vlibrary.asp]](マカフィー) --[[PWS-Maran.dr>http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Maran.dr]](昨今のアカウントハックウイルスでよく見られるタイプ) -他社のウィルス辞典 --[[ウィルス情報DB検索>http://www.f-secure.co.jp/v-descs/virusindex.html]](F-Secure) --[[ウィルスインフォメーションセンター>http://www.casupport.jp/virusinfo/]](CA) --[[ウィルス情報>http://www.canon-sol.jp/product/nd/virusinfo/index.html]](キャノンシステムソリューションズ) ***既知の怪しいドメイン BSWikiにある怪しいドメインリストへのリンクをおいておきます。 -[[危険ドメインリスト>http://smith.xrea.jp/files/vir-domain_lookup.html.gz]] ***既知の怪しいファイル ここではウィルスアドレスによく見られるファイル名を記載。 ただし、最近は巧妙になっていて、exeやscrなどの実行ファイルをそのままおくようなことは 少なくなっている。(フレーム&ScriptでウイルスをDLさせる手法が多い) そのため、ファイル名の注意は重要度が低くなっている。参考程度にどうぞ。 -ROHoyoo.exe -roriro.exe -mail.exe -Grav.htm -rotv.htm ***既知のウィルス感染の証拠となるファイル ここではウィルス感染の証拠となるファイルの名前を挙げる。もしPCの中にこのファイルがあったら注意。 ただし、日々新種や亜種が出ているのでファイルだけでは判断できない。 下記のファイルがなかっただけで安心してはいけない。 -%Windir%\rundll132.exe -%Windir%\Dll.dll -%Windir%\LOGO1_.EXE -%Windir%\0Sy.exe -%Windir%\1Sy.exe -%Windir%\2Sy.exe -%Windir%\3Sy.exe -%Windir%\4Sy.exe -%Windir%\5Sy.exe -%System%\rodll.dll -%System%\msdll.dll -%System%\nmhxy.exe -CCDLL.DLL -VIDLL.DLL -_desktop.ini ***既知のウィルスアドレス貼り付けを行うIP ウィルスアドレスを多数貼り付けてくるIP。サイト管理者はこのIPをアクセス禁止にするとかなり楽かも。 -163data.com.cn(下記cndata.comがDNS設定を変えただけのもの。使用IPは変動無しと推測) --CN, 59.56.0.0/14 --CN, 202.97.0.0/21 --CN, 218.6.0.0/16 --CN, 218.78.0.0/15 --CN, 218.80.0.0/14 --CN, 218.84.0.0/14 --CN, 219.128.0.0/12 --CN, 220.160.0.0/11 --CN, 222.76.0.0/14 -*.*.*.*.fj.cn.cndata.com(数多くのウイルスURLを貼っていると報告有) ***ウィルス感染のさせかた -技術的 --Scriptなどのセキュリティホールを用いてウィルスを自動的にダウンロード&実行、感染させる ---exeなどの直リンクを素直に実行する人は少なくなったため、この手法が主流。 -アドレス面の偽装 --大手プロバイダやNetサービスなどの業者の物と見紛うドメインを取得し、利用(nifty, biglobe, so-net, fc2、livedoor等) --無関係の善意のサイトをクラックし利用 --画像ファイルなど(画像ファイル以外でもこの手法は可能)に拡張子を偽造したウィルス感染を実行するScriptなどをアップローダなどに置く -サイト偽装 --メインのフレームで偽装ページを呼び出し、サブのSize0のフレームからウィルスを呼び出す。 ---偽装ページには「アカウントハッカー作成のもの」「アカウントハッカーが善意のユーザーのサイトを保存してアップロードしたもの」「直接善意のユーザーのサイトを呼び出すもの」など様々な工夫が見られる。 ---偽装レベルが高い場合、ウィルスアドレスを踏んだことに気づき難くなり、対応が遅れる。 -小細工的偽装 --exeなどの自動実行ファイル(実はウィルス)を便利Toolと偽って落とさせる。 --有用な情報サイトだよ、とリンクを張る --私のサイトは移転しましたのでこっちにどうぞ、とリンクを張る --Web上の文をそのまま転用、一部のアドレスだけウィルスアドレスに書き換える(スレテンプレ文など) --普通のサイトを装い、記事にウィルスアドレスを潜ませる(偽装blogが数件報告されている。fc2で多い) --Wikiのページ上のアドレスをアカハックウィルスのものに置き換える **対策と対処 ***感染対策 以下に色々書くが、&color(red){やるべきことをやっていれば問題ない}と、最初に言っておく。 ここに書かれているのは&color(red){PCを使う人なら当然やっておくべきこと}ばかりである。 +Microsoft Updateの適用&br( )これは&color(red){基本中の基本}&br()殆どのウィルスの攻撃手段は既にパッチが公開されている既知のセキュリティホール(脆弱性)を利用したものだから。&br()RO以外のウィルスも大概このパターンなのできわめて重要。&br()Microsoftのパッチ公開は一月毎(大体第二火曜日頃)に行われるので&br()月に1~2回は最低限行う。&br()ずぼらな人はWindowsの自動更新機能を利用してください。&br()なお、[[Microsoft Update>http://update.microsoft.com/microsoftupdate/]]とはWindowsUpdateにOfficeUpdateなどが統合されたサービスです。&br()ほかも未だ利用できるが、MS製品を一括に更新したい場合はMicroSoftのほうが便利。 +各種ソフトのアップデート&br( )MediaPlayer・RealPlayer・QuickTime・FlashPlayer・Adobe Readerなどの&br()ネットに関係したアプリケーションもブラウザと同じように攻撃の対象となる。&br()こちらはOSやブラウザなどをアップデートしても防げないことが多いので忘れずにこちらも。&br()自動更新機能があるソフトの場合、よくわからない人は面倒くさがらずに全部ONにしておこう。 +アンチウイルスソフトの導入&br( )&color(red){これはネットに繋ぐPCを使用している人の最低限の義務と言える}&br()市販ソフトが安全だが、個人使用に限り無料のソフトもある&br()自分だけが被害にあうならまだしも、周囲に被害を振りまきたくないなら怠らずにやるべき&br()ウイルス定義ファイルは最新にしてこそ意味がある。毎日でもチェックすべき&br()ただし、アンチウイルス業界はPCに直接被害を与えるようなウイルス以外の対応は遅めといわれているので過信は禁物&br()別項で主なソフトの一覧をまとめる +ファイアーウォールソフトの導入&br( )PCのネットワークとの通信を監視し、怪しいアクセスなどを遮断する機能があるソフト&br()市販のアンチウイルスソフトにはこの機能を含むものがある&br()ソフトによって得手不得手があるので検索をして自分に合うソフトを選択しよう&br()別項で主なソフト(無料)の一覧をまとめる +スパイウェア検出ソフトの導入&br( )世にはスパイウェア対策専門のソフトも存在する&br()アンチウイルスソフトでは対応が弱めのスパイウェアだが、それを補助するには欠かせない存在&br()定義ファイルは最新にしてこそ意味がある&br()勿論、アンチウイルスソフト同様過信は禁物&br()別項にスパイウェア検出ソフトの一覧をまとめる +ブラウザを変更する&br( )世の中はInternetExplorerが主流ですが、だからこそIEの弱点を突く攻撃が多発している&br()故に、IE以外のブラウザを使用することは簡単だが、効果の高い対策になる([[FireFox>http://www.mozilla-japan.org/]],[[Opera>http://jp.opera.com/]])&br()IEから離れたくない人はIEコンポネートを使用したブラウザ([[Sleipnir>http://www20.pos.to/~sleipnir/]],[[Lunascape>http://www.lunascape.jp/]]など)を使用するのもベターな判断。(但し、既に有るセキュリティの穴を完全に防げる訳ではないのに注意。穴を防ぐにはIEへのパッチ当てが重要) +ブラウザの設定を見直す&br( )Script・JAVA・ActiveX・プラグインなどの使用設定を見直す&br()基本的に信頼できないサイトではオフにすることが望ましい&br()IEはそれらの設定をオン/オフするのがちょっと手間だが、上述のコンポーネントブラウザはワンクリックで設定をかえられるのでオススメ&br()IEには「信頼済みサイト」「制限付サイト」を設定する機能があるので利用してもいい(Microsoft:[[IEでセキュリティを確保する>http://www.microsoft.com/japan/windows/ie/using/howto/security/settings.mspx]])&br()IE6sp2以降(但し、WinXP以降でしかsp2はリリースされてない)の場合&br()インターネットオプション→セキュリティ→レベルのカスタマイズ→拡張子ではなく内容で開くをオフにすることで&br()画像拡張子などに偽装した悪意のScriptの実行を防止できる&br()IE6sp2を導入できない環境(Win2kなど)はScriptやActiveXをすべてオフにするしか偽装拡張子Scriptへの対処方法はない +怪しいURLは踏まない&br( )踏んだだけで感染するURLも多数存在する&br()悪意のユーザーは手を変え品を変え、言葉巧みに善意のユーザーにURLを踏ませようとします。用心しましょう&br()何かあったときに頼りになるのは自分だけ。&color(red){すべてをワンクリックで失うことが容易なのがネットの世界} +怪しいファイルは実行しない&br( )出所の怪しいexeやscrなどの実行ファイルやScriptを実行しないこと&br()支援Toolと偽って実はトロイの木馬だったというのはままあること&br()そもそも現在は&color(red){支援Toolも規約違反}です +PCのhostsファイルを修正、怪しいドメインにはアクセスできないようにする&br( )&color(red){通向けの対策}&br()怪しいドメインをhostsファイルで127.0.0.1などに設定することで間違ってもアクセスしないようにする(Wikipedia:[[hosts>http://ja.wikipedia.org/wiki/hosts]])&br()情報収集や知識が必要だが、殆どのPC上のソフトに効果がある(ウイルスには無効と考えた方が良い)&br()例 example.comにアクセスしたくない場合→127.0.0.1 example.com +すべてのキャラスロットにキャラを作成し、キャラパスワードを設定しておく&br( )既存のキャラにキャラパスをかけていても、空きスロットがある場合にそこに新規キャラを作られてしまうと&br()簡単に倉庫にアクセス&身包みはがれてしまう&br()故に、すべてのキャラスロにノビでもいいのでキャラ作成&パス設定しておくべき&br()なお、ガンホーIDで登録したメールアドレスがあればキャラパスの入力なしにキャラ削除できるので&br()ガンホーID/パスの漏洩を疑う状況の場合はパスだけでなくメアドも忘れずに変更すべき **サイト管理人としての対策 ウイルスのアドレスは各地の掲示板やブログコメント欄に投稿されます。 この投稿を防止することはサイト管理人として重要な仕事です。 それを行うことでサイト訪問者の安全を確保することができる。 なお、下記以降にも様々な手法があります。それらを組み合わせて使うことでかなりの効果を得ることができる。 -一般的手法 --既知のウイルスアドレス貼り付けを行うIPからのアクセスを禁止する ---これだけでもかなり効果あり。.htaccessや掲示板等の機能で利用。 ---特に後からメンテナンスが必要になることはない ---類似案として「中国からのアクセスを禁止する」もしくは「日本からのアクセスのみ許容する案」があるが&br( )絞込みが面倒な上、保守も地味に面倒。副作用も考えられるので詳しい人以外にはおすすめできない&br()(又、.htaccessでの国丸ごとの規制はサーバ負荷が案外高い) --Proxy経由の投稿を禁止する ---上項の策を取った場合に敵は大体Proxy経由で対策回避を図ります ---Proxy対策は簡単ではないが、[[BBQ>http://bbq.uso800.net/]]などがよく用いられる ---BBQを組み込んだ場合はほとんどメンテナンスフリーになる(BBQ規制の誤爆時は何らかの対応が必要になるが) ---BBQ以外にもProxyの吐く特殊な環境変数を確認して処理する方法もある ---方法としてはCGIに組み込んだり、.htaccess(SetEnvIf やRewriteエンジンを使用)で利用&br()しかし、理解して行わない限り、規制の誤爆の可能性が高いので万人にはおすすめしない --怪しいドメインをNGワードにする ---上の怪しいドメインで紹介したドメインを掲示板などの機能でNGワード登録する方法 ---怪しいドメインは次々と追加されるのでこれひとつで解決できる手段ではないが、併用することでかなりの効果が見込める ---追加される怪しいドメインに注意を払う必要あり ---[[リネージュ情報室さん>http://lineage.nyx.bne.jp/]]や危険ドメインリスト@[[Management/Junk>http://smith.xrea.jp/?Management%2FJunk]]が参考になる --NGワードを強化する ---httpや[/url]などを禁じるだけでかなりの効果が期待できる ---此方はどちらかというとWikispam向け --投稿に日本語が含まれないものを禁止する ---「ASCIIオンリーを拒絶」「ひらがな/かたかなを含まないものを拒絶」などパターンは色々 ---日本語をこぴぺするだけで回避できるのでメイン対策にはならないが、補助にはなる --Accept-Languageを見て処理 ---HTTPヘッダのひとつ、Accept-Languageはそのブラウザが何の言語を表示できるか示すもの ---これを利用して「日本語(ja)を表示できるものからのみ投稿を受け入れる」「中国語(zh)を表示できるものからの投稿を拒否」などの方法で利用 ---.htaccessやScript側での処理が可能 ---実はブラウザの設定で簡単に「日本語(ja)」を追加できるので万能ではないが、補助に有効 --アドレスのオートリンクを切る ---普通の掲示板やBlogではURLと思われる文字列が投稿されると自動リンクされる。その機能をオフにすることによって誤クリックなどを防ぐ効果が期待できる --Akismetの導入 ---AkismetとはWordPressというBlogソフトウェアのプラグインでSpam対策において優秀な効果を発揮している ---工夫することでPukiwikiなどにも導入可能で、実際に効果をあげている ---Spam対策が重点なのでアカハック書き込みに対して効果があるかはわからない --DNSBLの導入 ---Spamなどで用いられるドメインをBlackList化し、一般に公開されているサービスがあり、これを利用する ---主なものとしては[[http://bulkfeeds.net/]]がある --ファイルアップロード機能の停止 ---悪意のファイルがアップロードされ、外部から利用されるのを防ぐために停止することは最も容易な対策法 ---次善策として「管理者が検閲するまでファイルを公開しない機能」もしくは「そのアップロードが真っ当なファイルかチェックする機能」を持ったScriptを採用することも悪い判断ではない ---アカハックウイルスではないが[[ひどいめにあった>http://d.hatena.ne.jp/onigiri/20070224]](駄文待避所)という事例もあるので十分な用心が必要 --URLNSBLの導入 ---アカハックアドレスで用いられるドメイン名は大概限定された業者で取得され、ほぼ共通のネットサーバ(NS)で名前解決(ドメイン名からIPを引き出す事)がされています。よって投稿内容から記述されているドメイン名を抽出し、そのドメイン名がアカハックアドレスに用いられているドメイン名の名前解決によく用いられているNSならばその投稿をはじく、という手法が検討されている ---この方法の場合、犯人がドメイン名取得の業者を変えない限り(NSを別の物にするという回避策もあるが、可能性は低めと推測)どんなに未知の新規ドメインを投入してきてもはじける可能性がある --GeoIPの導入 ---IPがどこの国のものかをチェックしてくれるシステム ---Apacheのモジュール(もしくはPHPの拡張)として導入が可能な機能(故に、サーバ管理者でないとほぼ採用不可能) ---国別でアクセス拒否などを行いたい場合、有用となる ---データベースの提供は[[MaxMind社>http://www.maxmind.com/app/geoip_country]]。Apache用のモジュールも同社がリリースしている -Pukiwiki特化 --開発版のPukiwiki導入 ---Pukiwikiの開発版はSpam対策の機能が追加されていて、ほかのテンプレ系のWikiでは優秀な成績を収めている ---開発版なので人柱気味となるが、気になる人は試してみてもいいだろう --「タイムスタンプを更新しない」機能をオフ ---この機能がONの場合、悪意の改変がなされたことに気づかずに放置される可能性がある。機能オフならそのような改変にすぐ気づけるというメリットがある --Notifyメール送信機能をON ---Notifyメール送信機能はPukiwikiに編集がなされた場合、管理者にメールを送る機能。これには更新された部分や投稿者の情報が記載されている為に、問題が発生してもすぐ気付く事が出来ます --認証機能やReadOnly機能の活用 ---改変されると影響が大きいページ(InterWikiName, Link, MenuBar, FrontPage等)は認証制やReadOnlyにすることも考えたほうがいい --各種の非公式な改造 ---URLNSBL ---Akismet ---NG word機能 ---BBQの利用 (以下作成中)
*アカウントハック問題 **問題概要 -アカハックを行う人たちとは? --多くはRMT(リアルマネートレード)の業者といわれている。 --業者は海外(中/韓)の組織が多い様子。 --ネットゲーム界隈ではリネージュでウィルスによるハックがROの比ではないほど多発しています。 --なお、RO以外のネットゲーム(MoEなど)にも広がりつつある兆しが散見されています。 --また、アカハックウィルスURL貼り付け行為は対象ゲーム以外の一般掲示板やWikiにも広がっています。 **ハックの手段 +ソーシャルハック&br( )これは被攻撃者のガードの甘さを攻める手段です。&br()パスワードとIDを書いたメモを盗み見る・ゴミ箱漁りなどOfflineの絡め手による情報収集を用いた攻撃方法。&br()現在のROのアカハック問題にはほぼ無関係だが、PCを使うなら気をつけるべき。 +ブルート・フォース攻撃&br( )パスワードを調べるために、総当り攻撃を試みるという手法。&br()以前、MUというネットゲームでこれが原因と思われる攻撃による大規模ハックが発生したらしい。&br()(ただし、それ以外の原因も考えられるが、運営側が明かしていないらしく詳細不明)&br()ただ単純に総当りのみを行うのではなく、誕生日やIDと同じ文字列を試す、あるいは内臓辞書から文字列を試すなど&br()思ったより手の込んでいるものも多い。&br()&color(red){簡単なパスワードは使わないのが一番の対策。}(少なくとも8文字、贅沢を言うと10文字以上の大文字小文字を含んだ無意味な文字列)。&br()又、定期的なPasswordの変更も大事です。 +スパイウェア&コンピュータウィルス&br( )原因の多くはこれの可能性が高い(Wikipedia:[[スパイウェア>http://ja.wikipedia.org/wiki/%E3%82%B9%E3%83%91%E3%82%A4%E3%82%A6%E3%82%A7%E3%82%A2]],[[コンピュータウィルス>http://ja.wikipedia.org/wiki/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%82%A6%E3%82%A4%E3%83%AB%E3%82%B9]],[[トロイの木馬>http://ja.wikipedia.org/wiki/%E3%83%88%E3%83%AD%E3%82%A4%E3%81%AE%E6%9C%A8%E9%A6%AC_%28%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF%E3%83%BC%29]],[[マルウエア>http://ja.wikipedia.org/wiki/%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2]])&br()その様なプログラムは何らかの手段でパソコンに感染し、何らかの手段でID&パスを探り、何処にかその情報を送信します。&br()感染は怪しいTool経由や、ブラウザなどのセキュリティホールを突いた攻撃により行われます。(Wikipedia:[[セキュリティホール>http://ja.wikipedia.org/wiki/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%BC%E3%83%9B%E3%83%BC%E3%83%AB]])&br()キーロガー型(キーボードの入力を監視)やスクリーンショット撮影型(デスクトップのSSを撮影。主にソフトウェアキーボードへの攻略法)&br()メモリサーチ型(IEやROのプログラムの使用しているメモリをサーチ)など&br()さまざまなタイプが存在するようで、あの手この手でIDとパスを盗んでいく&br()盗んだ情報の送信はメールで送信するタイプ(ウィルス自体に送信機能がある)やHTTPからCGIを叩くものなどあるようです。&br()ネットカフェなどに既にこれが忍び込んでいる場合があり、そこから情報がもれることがある。&br()それらの挙動や自己隠蔽手法は多彩なので油断禁物。手法の例は…&br( )hostsファイルを書き換え、アンチウィルスソフトがウィルス定義ファイルを更新できないようにする(Wikipedia:[[hosts>http://ja.wikipedia.org/wiki/Hosts]])&br()アンチウィルスソフトを終了させる&br()アンチウィルスソフトを利用して対抗するウィルスを叩き落す(ITmedia:[[ウィルススキャナ搭載トロイ「SpamThru」>http://www.itmedia.co.jp/news/articles/0610/23/news069.html]]) **ハックに対する運営側の動き -リネージュではデータの補償やセキュリティの充実が行われているが、ROではまだまだ不十分。 -不正アクセス禁止法には様々な穴がある上に(例 wikipedia:[[サイバー・ノーガード戦法>http://ja.wikipedia.org/wiki/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%83%BB%E3%83%8E%E3%83%BC%E3%82%AC%E3%83%BC%E3%83%89%E6%88%A6%E6%B3%95]])&br()刑も軽く(最大でも懲役1年か50万円の罰金)、法の保護対象がサービス提供者にしか適用されない。(ROでいうと癌のみが保護対象でプレイヤーは非保護対象)&br()更に、国際犯罪の様相を示しつつも相手国側(中国など)の調査協力拒否など、この問題に対しては非力といわざるを得ない。(Wikipedia:[[不正アクセス禁止法>http://ja.wikipedia.org/wiki/%E4%B8%8D%E6%AD%A3%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E7%A6%81%E6%AD%A2%E6%B3%95]])&br()RO公式も手をようやく打ち始めたようだが、根本的な解決方法ではないので微妙。&br()キャラセレにソフトウェアキーボードを利用したパス入力が設けられたが……全くといっていいほど役には立っていないのが現実。&br()自分たちにできることは&color(red){自分の身を自分で守る。}そして、運営側に状況改善を求め声をあげることくらい。 **傾向 ***ウィルスの例 いくつかピックアップして紹介。ほかにもあるので各々Siteで検索してみるよろし(検索語をragnarokと入れるとHitする) -[[ウィルス辞典>http://www.symantec.com/ja/jp/enterprise/security_response/threatexplorer/index.jsp]](シマンテック) --[[PWSteal.Okarag>http://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2005-092110-0056-99]] --[[Trojan.Rohoteng>http://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2005-091409-0857-99]] --[[Trojan.Kakkeys.B>http://www.symantec.com/region/jp/avcenter/venc/data/pf/jp-trojan.kakkeys.b.html]] -[[ウィルスデータベース>http://www.trendmicro.co.jp/vinfo/virusencyclo/]](トレンドマイクロ) --[[TROJ_KAKKEYS.A>http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FKAKKEYS%2EA]] --[[PE_LOOKED.CG-O>http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FLOOKED%2ECG%2DO&VSect=P]] --[[TSPY_LINEAGE.CD>http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TSPY%5FLINEAGE%2ECD]] -[[ウィルス検索>http://www.mcafee.com/japan/security/vlibrary.asp]](マカフィー) --[[PWS-Maran.dr>http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Maran.dr]](昨今のアカウントハックウイルスでよく見られるタイプ) -他社のウィルス辞典 --[[ウィルス情報DB検索>http://www.f-secure.co.jp/v-descs/virusindex.html]](F-Secure) --[[ウィルスインフォメーションセンター>http://www.casupport.jp/virusinfo/]](CA) --[[ウィルス情報>http://www.canon-sol.jp/product/nd/virusinfo/index.html]](キャノンシステムソリューションズ) ***既知の怪しいドメイン BSWikiにある怪しいドメインリストへのリンクをおいておきます。 -[[危険ドメインリスト>http://smith.xrea.jp/files/vir-domain_lookup.html.gz]] ***既知の怪しいファイル ここではウィルスアドレスによく見られるファイル名を記載。 ただし、最近は巧妙になっていて、exeやscrなどの実行ファイルをそのままおくようなことは 少なくなっている。(フレーム&ScriptでウイルスをDLさせる手法が多い) そのため、ファイル名の注意は重要度が低くなっている。参考程度にどうぞ。 -ROHoyoo.exe -roriro.exe -mail.exe -Grav.htm -rotv.htm ***既知のウィルス感染の証拠となるファイル ここではウィルス感染の証拠となるファイルの名前を挙げる。もしPCの中にこのファイルがあったら注意。 ただし、日々新種や亜種が出ているのでファイルだけでは判断できない。 下記のファイルがなかっただけで安心してはいけない。 -%Windir%\rundll132.exe -%Windir%\Dll.dll -%Windir%\LOGO1_.EXE -%Windir%\0Sy.exe -%Windir%\1Sy.exe -%Windir%\2Sy.exe -%Windir%\3Sy.exe -%Windir%\4Sy.exe -%Windir%\5Sy.exe -%System%\rodll.dll -%System%\msdll.dll -%System%\nmhxy.exe -CCDLL.DLL -VIDLL.DLL -_desktop.ini ***既知のウィルスアドレス貼り付けを行うIP ウィルスアドレスを多数貼り付けてくるIP。サイト管理者はこのIPをアクセス禁止にするとかなり楽かも。 -163data.com.cn(下記cndata.comがDNS設定を変えただけのもの。使用IPは変動無しと推測) --CN, 59.56.0.0/14 --CN, 202.97.0.0/21 --CN, 218.6.0.0/16 --CN, 218.78.0.0/15 --CN, 218.80.0.0/14 --CN, 218.84.0.0/14 --CN, 219.128.0.0/12 --CN, 220.160.0.0/11 --CN, 222.76.0.0/14 -*.*.*.*.fj.cn.cndata.com(数多くのウイルスURLを貼っていると報告有) ***ウィルス感染のさせかた -技術的 --Scriptなどのセキュリティホールを用いてウィルスを自動的にダウンロード&実行、感染させる ---exeなどの直リンクを素直に実行する人は少なくなったため、この手法が主流。 -アドレス面の偽装 --大手プロバイダやNetサービスなどの業者の物と見紛うドメインを取得し、利用(nifty, biglobe, so-net, fc2、livedoor等) --無関係の善意のサイトをクラックし利用 --画像ファイルなど(画像ファイル以外でもこの手法は可能)に拡張子を偽造したウィルス感染を実行するScriptなどをアップローダなどに置く -サイト偽装 --メインのフレームで偽装ページを呼び出し、サブのSize0のフレームからウィルスを呼び出す。 ---偽装ページには「アカウントハッカー作成のもの」「アカウントハッカーが善意のユーザーのサイトを保存してアップロードしたもの」「直接善意のユーザーのサイトを呼び出すもの」など様々な工夫が見られる。 ---偽装レベルが高い場合、ウィルスアドレスを踏んだことに気づき難くなり、対応が遅れる。 -小細工的偽装 --exeなどの自動実行ファイル(実はウィルス)を便利Toolと偽って落とさせる。 --有用な情報サイトだよ、とリンクを張る --私のサイトは移転しましたのでこっちにどうぞ、とリンクを張る --Web上の文をそのまま転用、一部のアドレスだけウィルスアドレスに書き換える(スレテンプレ文など) --普通のサイトを装い、記事にウィルスアドレスを潜ませる(偽装blogが数件報告されている。fc2で多い) --Wikiのページ上のアドレスをアカハックウィルスのものに置き換える **対策と対処 ***感染対策 以下に色々書くが、&color(red){やるべきことをやっていれば問題ない}と、最初に言っておく。 ここに書かれているのは&color(red){PCを使う人なら当然やっておくべきこと}ばかりである。 +Microsoft Updateの適用&br( )これは&color(red){基本中の基本}&br()殆どのウィルスの攻撃手段は既にパッチが公開されている既知のセキュリティホール(脆弱性)を利用したものだから。&br()RO以外のウィルスも大概このパターンなのできわめて重要。&br()Microsoftのパッチ公開は一月毎(大体第二火曜日頃)に行われるので&br()月に1~2回は最低限行う。&br()ずぼらな人はWindowsの自動更新機能を利用してください。&br()なお、[[Microsoft Update>http://update.microsoft.com/microsoftupdate/]]とはWindowsUpdateにOfficeUpdateなどが統合されたサービスです。&br()ほかも未だ利用できるが、MS製品を一括に更新したい場合はMicroSoftのほうが便利。 +各種ソフトのアップデート&br( )MediaPlayer・RealPlayer・QuickTime・FlashPlayer・Adobe Readerなどの&br()ネットに関係したアプリケーションもブラウザと同じように攻撃の対象となる。&br()こちらはOSやブラウザなどをアップデートしても防げないことが多いので忘れずにこちらも。&br()自動更新機能があるソフトの場合、よくわからない人は面倒くさがらずに全部ONにしておこう。 +アンチウイルスソフトの導入&br( )&color(red){これはネットに繋ぐPCを使用している人の最低限の義務と言える}&br()市販ソフトが安全だが、個人使用に限り無料のソフトもある&br()自分だけが被害にあうならまだしも、周囲に被害を振りまきたくないなら怠らずにやるべき&br()ウイルス定義ファイルは最新にしてこそ意味がある。毎日でもチェックすべき&br()ただし、アンチウイルス業界はPCに直接被害を与えるようなウイルス以外の対応は遅めといわれているので過信は禁物&br()別項で主なソフトの一覧をまとめる +ファイアーウォールソフトの導入&br( )PCのネットワークとの通信を監視し、怪しいアクセスなどを遮断する機能があるソフト&br()市販のアンチウイルスソフトにはこの機能を含むものがある&br()ソフトによって得手不得手があるので検索をして自分に合うソフトを選択しよう&br()別項で主なソフト(無料)の一覧をまとめる +スパイウェア検出ソフトの導入&br( )世にはスパイウェア対策専門のソフトも存在する&br()アンチウイルスソフトでは対応が弱めのスパイウェアだが、それを補助するには欠かせない存在&br()定義ファイルは最新にしてこそ意味がある&br()勿論、アンチウイルスソフト同様過信は禁物&br()別項にスパイウェア検出ソフトの一覧をまとめる +ブラウザを変更する&br( )世の中はInternetExplorerが主流ですが、だからこそIEの弱点を突く攻撃が多発している&br()故に、IE以外のブラウザを使用することは簡単だが、効果の高い対策になる([[FireFox>http://www.mozilla-japan.org/]],[[Opera>http://jp.opera.com/]])&br()IEから離れたくない人はIEコンポネートを使用したブラウザ([[Sleipnir>http://www20.pos.to/~sleipnir/]],[[Lunascape>http://www.lunascape.jp/]]など)を使用するのもベターな判断。(但し、既に有るセキュリティの穴を完全に防げる訳ではないのに注意。穴を防ぐにはIEへのパッチ当てが重要) +ブラウザの設定を見直す&br( )Script・JAVA・ActiveX・プラグインなどの使用設定を見直す&br()基本的に信頼できないサイトではオフにすることが望ましい&br()IEはそれらの設定をオン/オフするのがちょっと手間だが、上述のコンポーネントブラウザはワンクリックで設定をかえられるのでオススメ&br()IEには「信頼済みサイト」「制限付サイト」を設定する機能があるので利用してもいい(Microsoft:[[IEでセキュリティを確保する>http://www.microsoft.com/japan/windows/ie/using/howto/security/settings.mspx]])&br()IE6sp2以降(但し、WinXP以降でしかsp2はリリースされてない)の場合&br()インターネットオプション→セキュリティ→レベルのカスタマイズ→拡張子ではなく内容で開くをオフにすることで&br()画像拡張子などに偽装した悪意のScriptの実行を防止できる&br()IE6sp2を導入できない環境(Win2kなど)はScriptやActiveXをすべてオフにするしか偽装拡張子Scriptへの対処方法はない +怪しいURLは踏まない&br( )踏んだだけで感染するURLも多数存在する&br()悪意のユーザーは手を変え品を変え、言葉巧みに善意のユーザーにURLを踏ませようとします。用心しましょう&br()何かあったときに頼りになるのは自分だけ。&color(red){すべてをワンクリックで失うことが容易なのがネットの世界} +怪しいファイルは実行しない&br( )出所の怪しいexeやscrなどの実行ファイルやScriptを実行しないこと&br()支援Toolと偽って実はトロイの木馬だったというのはままあること&br()そもそも現在は&color(red){支援Toolも規約違反}です +PCのhostsファイルを修正、怪しいドメインにはアクセスできないようにする&br( )&color(red){通向けの対策}&br()怪しいドメインをhostsファイルで127.0.0.1などに設定することで間違ってもアクセスしないようにする(Wikipedia:[[hosts>http://ja.wikipedia.org/wiki/hosts]])&br()情報収集や知識が必要だが、殆どのPC上のソフトに効果がある(ウイルスには無効と考えた方が良い)&br()例 example.comにアクセスしたくない場合→127.0.0.1 example.com +すべてのキャラスロットにキャラを作成し、キャラパスワードを設定しておく&br( )既存のキャラにキャラパスをかけていても、空きスロットがある場合にそこに新規キャラを作られてしまうと&br()簡単に倉庫にアクセス&身包みはがれてしまう&br()故に、すべてのキャラスロにノビでもいいのでキャラ作成&パス設定しておくべき&br()なお、ガンホーIDで登録したメールアドレスがあればキャラパスの入力なしにキャラ削除できるので&br()ガンホーID/パスの漏洩を疑う状況の場合はパスだけでなくメアドも忘れずに変更すべき **サイト管理人としての対策 ウイルスのアドレスは各地の掲示板やブログコメント欄に投稿されます。 この投稿を防止することはサイト管理人として重要な仕事です。 それを行うことでサイト訪問者の安全を確保することができる。 なお、下記以降にも様々な手法があります。それらを組み合わせて使うことでかなりの効果を得ることができる。 -一般的手法 --既知のウイルスアドレス貼り付けを行うIPからのアクセスを禁止する ---これだけでもかなり効果あり。.htaccessや掲示板等の機能で利用。 ---特に後からメンテナンスが必要になることはない ---類似案として「中国からのアクセスを禁止する」もしくは「日本からのアクセスのみ許容する案」があるが&br( )絞込みが面倒な上、保守も地味に面倒。副作用も考えられるので詳しい人以外にはおすすめできない&br()(又、.htaccessでの国丸ごとの規制はサーバ負荷が案外高い) --Proxy経由の投稿を禁止する ---上項の策を取った場合に敵は大体Proxy経由で対策回避を図ります ---Proxy対策は簡単ではないが、[[BBQ>http://bbq.uso800.net/]]などがよく用いられる ---BBQを組み込んだ場合はほとんどメンテナンスフリーになる(BBQ規制の誤爆時は何らかの対応が必要になるが) ---BBQ以外にもProxyの吐く特殊な環境変数を確認して処理する方法もある ---方法としてはCGIに組み込んだり、.htaccess(SetEnvIf やRewriteエンジンを使用)で利用&br()しかし、理解して行わない限り、規制の誤爆の可能性が高いので万人にはおすすめしない --怪しいドメインをNGワードにする ---上の怪しいドメインで紹介したドメインを掲示板などの機能でNGワード登録する方法 ---怪しいドメインは次々と追加されるのでこれひとつで解決できる手段ではないが、併用することでかなりの効果が見込める ---追加される怪しいドメインに注意を払う必要あり ---[[リネージュ情報室さん>http://lineage.nyx.bne.jp/]]や危険ドメインリスト@[[Management/Junk>http://smith.xrea.jp/?Management%2FJunk]]が参考になる --NGワードを強化する ---httpや[/url]などを禁じるだけでかなりの効果が期待できる ---此方はどちらかというとWikispam向け --投稿に日本語が含まれないものを禁止する ---「ASCIIオンリーを拒絶」「ひらがな/かたかなを含まないものを拒絶」などパターンは色々 ---日本語をこぴぺするだけで回避できるのでメイン対策にはならないが、補助にはなる --Accept-Languageを見て処理 ---HTTPヘッダのひとつ、Accept-Languageはそのブラウザが何の言語を表示できるか示すもの ---これを利用して「日本語(ja)を表示できるものからのみ投稿を受け入れる」「中国語(zh)を表示できるものからの投稿を拒否」などの方法で利用 ---.htaccessやScript側での処理が可能 ---実はブラウザの設定で簡単に「日本語(ja)」を追加できるので万能ではないが、補助に有効 --アドレスのオートリンクを切る ---普通の掲示板やBlogではURLと思われる文字列が投稿されると自動リンクされる。その機能をオフにすることによって誤クリックなどを防ぐ効果が期待できる --Akismetの導入 ---AkismetとはWordPressというBlogソフトウェアのプラグインでSpam対策において優秀な効果を発揮している ---工夫することでPukiwikiなどにも導入可能で、実際に効果をあげている ---Spam対策が重点なのでアカハック書き込みに対して効果があるかはわからない --DNSBLの導入 ---Spamなどで用いられるドメインをBlackList化し、一般に公開されているサービスがあり、これを利用する ---主なものとしては[[http://bulkfeeds.net/]]がある --ファイルアップロード機能の停止 ---悪意のファイルがアップロードされ、外部から利用されるのを防ぐために停止することは最も容易な対策法 ---次善策として「管理者が検閲するまでファイルを公開しない機能」もしくは「そのアップロードが真っ当なファイルかチェックする機能」を持ったScriptを採用することも悪い判断ではない ---アカハックウイルスではないが[[ひどいめにあった>http://d.hatena.ne.jp/onigiri/20070224]](駄文待避所)という事例もあるので十分な用心が必要 --URLNSBLの導入 ---アカハックアドレスで用いられるドメイン名は大概限定された業者で取得され、ほぼ共通のネットサーバ(NS)で名前解決(ドメイン名からIPを引き出す事)がされています。よって投稿内容から記述されているドメイン名を抽出し、そのドメイン名がアカハックアドレスに用いられているドメイン名の名前解決によく用いられているNSならばその投稿をはじく、という手法が検討されている ---この方法の場合、犯人がドメイン名取得の業者を変えない限り(NSを別の物にするという回避策もあるが、可能性は低めと推測)どんなに未知の新規ドメインを投入してきてもはじける可能性がある --GeoIPの導入 ---IPがどこの国のものかをチェックしてくれるシステム ---Apacheのモジュール(もしくはPHPの拡張)として導入が可能な機能(故に、サーバ管理者でないとほぼ採用不可能) ---国別でアクセス拒否などを行いたい場合、有用となる ---データベースの提供は[[MaxMind社>http://www.maxmind.com/app/geoip_country]]。Apache用のモジュールも同社がリリースしている -Pukiwiki特化 --開発版のPukiwiki導入 ---Pukiwikiの開発版はSpam対策の機能が追加されていて、ほかのテンプレ系のWikiでは優秀な成績を収めている ---開発版なので人柱気味となるが、気になる人は試してみてもいいだろう --「タイムスタンプを更新しない」機能をオフ ---この機能がONの場合、悪意の改変がなされたことに気づかずに放置される可能性がある。機能オフならそのような改変にすぐ気づけるというメリットがある --Notifyメール送信機能をON ---Notifyメール送信機能はPukiwikiに編集がなされた場合、管理者にメールを送る機能。これには更新された部分や投稿者の情報が記載されている為に、問題が発生してもすぐ気付く事が出来ます --認証機能やReadOnly機能の活用 ---改変されると影響が大きいページ(InterWikiName, Link, MenuBar, FrontPage等)は認証制やReadOnlyにすることも考えたほうがいい --各種の非公式な改造 ---URLNSBL:[[美麻Wikiでシステム的に修正している点>http://www.miasa.info/index.php?%C8%FE%CB%E3Wiki%A4%C7%A5%B7%A5%B9%A5%C6%A5%E0%C5%AA%A4%CB%BD%A4%C0%B5%A4%B7%A4%C6%A4%A4%A4%EB%C5%C0#l03d83a6]](美麻Wiki) ---Akismet:[[スパムフィルタAkismetの導入>http://note.sonots.com/?PukiWiki%2FHack%2FAkismet]](Naotoshi Seo) ---NG word機能:[[指定単語を含むメッセージを制限する>http://teanan.homeip.net/pukiwiki/?%BC%AB%BA%EE%A5%D7%A5%E9%A5%B0%A5%A4%A5%F3%2Fcomment.inc.php]](teanan.homeip.net) ---BBQの利用:以下のコードをindex.phpに加えるだけ。//Specialとある行の前あたりがいいのかな?&br(      )どこでもいいらしいけど。 $bbq_array = explode('.', $_SERVER['REMOTE_ADDR']); $bbq_str = "$bbq_array[3].$bbq_array[2].$bbq_array[1].$bbq_array[0]" . '.niku.2ch.net'; $bbq_result = gethostbyname($bbq_str); if ($bbq_result == '127.0.0.2') { define('PKWK_READONLY', 1); } ***感染したと思ったら? +まずは落ち着け!!&br( )混乱状態で対処すると泥沼に陥ります&br()&color(red){どういう状況で感染したか}(したと思ったのか)をキチンと把握(もしくはメモ)して。再発防止、原因究明に役立ちます。 +LANケーブル/電話線を引っこ抜く&br( )単純にして最も効果がある処置(IDパスが送信されてなければ…ね:[[参考>http://neta.ywcafe.net/000665.html]]&br()垢ハックを行うウィルス(トロイの木馬が多い)は感染性が低いので周囲にウイルスをばら撒く可能性は低いが&br()ウィルスが既に入手したIDパス情報を送信する可能性があります&br()なんにせよ、ケーブルをつないだままはあまりよろしい状態じゃないです&br()そのままROを起動したり、RO公式をブラウザで開いたりした場合は危険度が高い +安全と思われるPCより公式にアクセス。パス変更&br( )ウィルス感染中のPCは使用しない!泥棒の目の前に貴重品を放置するようなもの&br()変更すべきものはガンホーIDのパス、アトラクションIDのパス、メアドの三つ&br()(メアドはこれを知られるとキャラ削除をして新キャラを容易に作れる為)&br()安全な環境がある場合は、ROにはいってキャラパスを変更してもいいかも&br()ほかのPCがない場合は下記の注意参照 +システムの復元オプションを無効にする(WindowsMe/XP)&br( )何とかシステムを復旧させてもバックアップから復活されたら意味がない&br()[[MEの方法>http://service1.symantec.com/SUPPORT/INTER/tsgeninfojapanesekb.nsf/jdocid/20020405043621953?OpenDocument&src=sec_doc_jp]]と[[XPの方法>http://service1.symantec.com/SUPPORT/INTER/tsgeninfojapanesekb.nsf/jdocid/20020407222052953?OpenDocument&src=sec_doc_jp]]を参考に&br()[[WindowsFAQ>http://winfaq.jp/]]も参考になるかと&br()完全復旧後は逆の操作を行い、復旧オプションを有効に&br()なお、安全であろうと思われる復元ポイントまで戻してしまうことでウイルスを削除する方法もあるが&br()どの時点までは感染していないのかをきちんと把握していないと危険 +アンチウイルスソフトとスパイウェア検出ソフトでPCチェック&br( )必須。できるだけ最新の定義ファイルであることが望ましい&br()アンチウイルスソフトなどが入ってない場合は速攻買うか安全と思われる別PC経由で手に入れるべき(勿論、定義ファイルは最新の状態に)&br()オンラインスキャンという手もあるが、ネットワークに繋がっているのは危機に晒されている状態(ウイルスの再感染&ばら撒き・情報漏えいなど)なので全くおすすめしない&br()アンチウイルスソフトの探知から逃れるべく日々ウイルスは改造されている。ということで、検出されなくても100%安全とはいいきれない&br()上手く削除できない場合はセーフモードやコマンドプロンプトオンリーのモードで起動して対処することも考慮&br()(Win98/Meの場合はPC起動時にCtrlキーを、Win95/2k/XPはF8キーを押し続ければOK) +それでも不安なら……&br( )PCの再セットアップ(OSのクリーンインストール)を。セキュリティパッチなどのアップデートは必須&br()垢ハック関連のウィルスは感染性が弱めなので感染に対して多少の注意をしながら行えば大体消える +公的機関への届出&br( )実際に被害があった場合は正真正銘の犯罪なので警察へ届け出ることは重要&br()[[警察庁サイバー犯罪対策>http://www.npa.go.jp/cyber/]]あたりから窓口を探そう(知識のある人のいる専門の窓口以外は使用しないほうがいい)&br()また、独立行政法人、情報処理推進機構 セキュリティセンター(IPA/ISEC)への届出も重要&br()統計データ上、オンラインゲーム関連の被害が増えていることが明白になれば&br()研究課題として取り上げられる可能性も高くなります&br()[[IPA/ISEC 情報セキュリティに関する届出について>http://www.ipa.go.jp/security/todoke/]] +ガンホーへ報告&br( )あまり期待できないけど。&br()泣き寝入りせず粘って訴えれば補填してくれるらしい?(この辺の情報は現在収集中。何か知ってればおしえてくだし) -注意 --基本は&color(red){感染PCのネットワークからの隔離}と&color(red){迅速な処置} --安全と思われるPCがない場合は各自のスキルに依存。以下の選択を考慮&br( )1:手動/ソフトによるウイルス削除をがんばって行う(その後にパス変更)&br()2:PCの再セットアップを頑張って行う(その後にパス変更)&br()3:友人のPCやネカフェ利用&br()4:1CD Linuxの利用(Wikipedia:[[1CD Linux>http://ja.wikipedia.org/wiki/1CD%20Linux]]。下記のその他有用なアプリケーション参照 --「手持ちに有力なソフトや環境がないため、オンラインスキャンなどに依存せざるをえず、故にケーブルを抜けない」&br( )という場合はだめもとの覚悟でスキャンを。&br()RO関連のプログラムやサイトに近寄らずにお掃除作業を行えば、たとえケーブルにつないでいても悪影響から回避できるかもしれない&br()(多くはキーロガーやメモリサーチタイプだと思われるのでIDパスを打たなければいいかも?)&br()が、安全な橋とはもちろん言えないことを付け加えておく **安全対策アプリケーション 非日本語ソフトの一部は日本語パッチが開発されてることもあるが、把握しきれないので自分で調べてください。 検索すればたぶんすぐ出てきます。 無料ソフトはお金を払わないですむが、サポートは期待できない。 スキルに自信がない場合は、大手の会社のソフトを購入すべき(大手だからといってサポートが頼りになるかは微妙だがスキルゼロよりはマシ) ***アンチウイルスソフト 多くの会社はファイアーウォールとの統合ソフトを出しているが、単体でも市販している(当然後者のが安い) 各自の知識に応じて購入製品を選ぼう アンチウイルスソフトは異なるソフト同士では同居できないと思っていいので最初の選択が重要 ネットで比較検討してるサイトも多いので調べてみるといい -市販 --Norton AntiVirus([[シマンテック>http://www.symantec.com/ja/jp/index.jsp]]、[[試用版>http://www.symantecstore.jp/trial/index.asp]]) --ウイルスバスター([[トレンドマイクロ>http://www.trendmicro.co.jp/home/]]、[[試用版>http://www.trendmicro.co.jp/consumer/products/trial/vb/]]) --ウイルススキャン([[マカフィー>http://www.mcafee.com/japan/]]、[[試用版>http://jp.mcafee.com/root/downloads.asp?id=freeTrials]]) --NOD32(代理店:[[キャノンシステムソリューションズ>http://canon-sol.jp/product/nd/index.html]]、開発元:[[ESET>http://www.eset.com/]]、[[試用版>http://www.canon-sol.jp/product/nd/trial.html]]) --F-Secure([[日本公式>http://www.f-secure.co.jp/is/index.html]]、[[試用版>http://www.f-secure.co.jp/download/trial/]]) --Kaspersky Anti-Virus([[日本公式>http://www.just-kaspersky.jp/]]、[[試用版>http://www.just-kaspersky.jp/products/try/]]) --eTrust Antivirus(プロモーション版は無料だが英語)([[CA>http://www.caj.co.jp/etrust/antivirus/]]、[[試用版>http://www.caj.co.jp/registration/]]) -注意 --上記の中でも特にNOD32とKaspersky(及びF-Secure)は新種ウィルスへの対応も比較的迅速 --大手御三家(仮)のNorton、McAfee、VirusBusterはその世界的規模のためか対応が早いとはいえないが、今までの実績からくる安心感/安定感はあるだろう --上記以外のアンチウイルスソフトは基本的にPCに詳しい人以外は使用しないほうがいい(ソースネクストのものとか、かなり鬼門らしい。キングソフトとか非大手系もおすすめできない) ---上述大手有名ソフト群のほうが色々な意味でマシ -無料 --Avira AntiVir([[Avira>http://www.free-av.com/]]、独) ---PersonalEdition Classicは個人使用の場合は無料 ---英語・ドイツ語 ---[[日本のユーザー会>http://www.avpusers.org/]] --avast!([[ALWIL SOFTWARE>http://www.avast.com/]]、チェコ) ---Home Editionは個人使用の場合は無料 ---日本語版もある([[個人による解説サイト>http://www.iso-g.com/]]) --BitDefender([[SOFTWIN>http://www.bitdefender.com/]]、ルーマニア) ---英語ほか(日本語無) ---無料版は常駐保護機能無 --AVG Anti-Virus([[GRISOFT>http://www.grisoft.com/doc/1]]、チェコ) ---個人使用の場合は無料 ---英語ほか(日本語無) ---[[個人による解説サイト>http://bakuryu.seesaa.net/]] --Active Virus Shield([[AOL>http://www.activevirusshield.com/]]、米) ---AOLが配布するカスペルスキーエンジン採用の無料アンチウイルスソフト ---検出力はエンジンのおかげで優れているが、規約に「個人情報を収集する」などあるので選択としては微妙? ---英語のみ -注意 --無料とはいえ、大概は「市販ソフトの無料版」なので検出力自体は実用レベル ***ファイアーウォールソフト他 製品のファイアウォールソフトは上述のアンチウイルスソフトとセットのことが多いので省略 ただし、RO本体のnProtectと相性が悪いものが多いので注意(どちらかというとnProの行儀が悪いのが原因?) 以下にあげたように無料のものも多いが、結構高性能なソフトも多いので腕に覚えがある人は使うといいかも アンチウイルスソフトと同じく、複数のソフトの同居は不可能なことが多い -無料 --Jetico Personal Firewall([[Jetico>http://www.jetico.com/]] ---現在はベータなので無料。日本語なし。 --OutPost([[Agnitum>http://www.agnitum.com/]] ---フリー版(日本語無し)は無料だが、開発は終了 ---[[Canon>http://canon-sol.jp/product/op/index.html]]が日本語版を販売している --Sunbelt Kerio Personal Firewall([[Sunbelt>http://www.sunbelt-software.com/Kerio.cfm]] ---個人使用では無料(ただし一部機能が制限される。日本語なし) --Zone Alarm([[日本公式>http://www.zonelabs.com/store/content/home.jsp?lang=ja]]) ---非営利使用において無料。有料版もある ---設定範囲の幅が狭いが、その分使いやすい --PeerGuardian2([[Phoenix Labs>http://phoenixlabs.org/pg2/]]) ---IPフィルタ機能に優れたソフト ---[[有志による日本語訳マニュアル>http://www.dukedog.flnet.org/Library/PG2/PG_Guide.html]] ---[[日本語化>http://www.dukedog.flnet.org/trans.html]] ***スパイウェア検出ソフト 基本的に常駐せず、手動で診断を行う。予防的な処理を行うものもあるがその多くはIE専用の処理です -無料 --Ad-Aware([[LAVASOFT>http://www.lavasoft.de/]] ---スパイウェア検出ソフトとして有名(日本語なし)。感染予防ではなく、感染後の検出・除去 --Spybot - Search&Destroy([[公式>http://www.spybot.info/]] ---もうひとつの有名どころ。日本語対応。感染予防もある程度行うが、感染後の検出・除去がメイン ---[[Canon>http://www.canon-sol.jp/product/sb/]]が製品版を扱っているが、サポートがあるだけで内容はほぼ同じらしい --SpywareBlaster([[Javacool Software>http://www.javacoolsoftware.com/spywareblaster.html]] ---レジストリに前もって処理を行うことでSpywareの感染を抑制するソフト ---IEだけでなく、FireFoxのための感染予防機能もある --ID - SPYAD([[Eric L. Howes>http://www.spywarewarrior.com/uiuc/resource.htm]]) ---IEの制限付サイトに危険なサイトを一括登録するためのレジストリファイル集 ***その他有用なアプリケーション他 その他有用なものを紹介 -1CD Linux --1CD LinuxとはCD(もしくはDVD)一枚あればそれでBoot(起動)することでHDDにインストールすることなしにLinux環境を使用できるもの --CDドライブにいれてPCをBootするだけで通常は立ち上げることができる(Bootの優先順番が光学ドライブ>HDDの場合。HDDから起動してしまう場合はPCのBIOSを設定すれば修正可能) --現在流行っている1CD Linuxの多くはWindowsに結構似たUIを持っていて、Windows版も存在するFireFoxなどのブラウザも既に入っているため、普通の作業には全く問題ない域にまで達成されている。また、ハードウェアの認識も優れているものが多く、設定をしなくてもネットワークにつなげたりします。更に日本語化が進んでいるものもあるので初心者にも簡単に導入できると思われる --危険アドレスを踏んだ人がガンホー公式にブラウザを使ってアクセス、パスをかえるくらいなら十分行える。また1CD Linux上からウィルス削除を試みたり、大事なデータのバックアップを行うことも可能 --有名なものは以下のとおり。大体CD(もしくはDVD)イメージの形で配布されているので前もってDL&焼いておくことが好ましい ---KNOPPIX:元はドイツ発だが、日本の産総研が日本語化を行っている([[KNOPPIX日本公式>http://unit.aist.go.jp/itri/knoppix/]] ---Ubuntn:かなりファンが増えつつある。元は英語だが、日本語化もすすんでる([[公式>http://www.ubuntu.com/]],[[日本チーム>http://www.ubuntulinux.jp/]],[[導入案内>http://ubuntuguide.org/wiki/Ubuntu_dapper_Ja]]) ---巫女 GNYO/Linux:日本人が作成。通好みな機能もある([[公式>http://miko.gnyo.org/]]) **安全対策サービス ***オンラインスキャン 無料でブラウザからウィルス感染をチェックできるサービスがある。アンチウイルスソフトを持ってないけどウイルスに感染したかも?という人は使うといい。が、「ウイルス除去までは行ってくれない事と感染を水際で防ぐ物ではないという事、ネットワーク必須な為、ネットワークを通じて被害が拡大する可能性がある事」(ウイルスのばら撒き、あるいは情報の流出)をおさえておく必要がある。 -[[Symantec Security Check>http://security2.norton.com/ssc/home.asp?j=1&langid=jp&venid=sym]](シマンテック) -[[ウイルスバスターオンラインスキャン>http://trendflexsecurity.jp/free_security_tools/housecall_free_scan.php]](トレンドマイクロ) -[[マカフィー・フリースキャン>http://jp.mcafee.com/root/mfs/]](マカフィー) -[[eTrust PestScan>http://www3.ca.com/securityadvisor/pestscan/]](CA) -[[オンライン ウイルス&スパイウェアスキャナ>http://www.kaspersky.co.jp/scanforvirus/]](カスペルスキー) -[[オンラインスキャナ>http://www.f-secure.co.jp/v-descs/disinfestation.html]](F-Secure) -[[Scan Online>http://www.bitdefender.com/scan8/ie.html]](BitDefender) ***その他 こちらはPC自体をスキャンするのではなく、特定のファイルをアップロードしてスキャンしてもらうタイプ。 怪しいファイルを特定できる場合はこちらのほうが便利? -ベンダ系 --[[ViruslistJP.com>http://viruslistjp.com/]] : Kaspersky系のウイルス情報サイト。フォームから怪しいファイルをアップしてスキャンできる --[[Dr.web>http://drweb.jp/]] : Dr.Webのオフィシャルサイト。フォームから怪しいファイルをアップしてスキャンできる -一括系 --[[VirusTotal>http://www.virustotal.com]] : フォームからファイルをPOSTすると様々なアンチウイルスソフトでウイルスチェックを行ってくれるサービス --[[Jotti's malware scan>http://virusscan.jotti.org/]] : 同上 --[[Virus.Org>http://scanner.virus.org/]] : 同上 **参考になるリンク -アカウントハック関連 --MMOBBS関連 ---アカウントハック被害報告スレ@MMOBBS([[その7(現行スレ)>http://gemma.mmobbs.com/test/read.cgi/ragnarok/1177507128/]][[その6>http://gemma.mmobbs.com/test/read.cgi/ragnarok/1173963316/l50]],[[その5>http://gemma.mmobbs.com/test/read.cgi/ragnarok/1170419695/l50]],[[その4>http://gemma.mmobbs.com/ragnarok/kako/116/1164984508.html.gz]],[[その3>http://gemma.mmobbs.com/ragnarok/kako/116/1160787177.html.gz]],[[その2>http://gemma.mmobbs.com/ragnarok/kako/114/1147966576.html.gz]],[[その1>http://gemma.mmobbs.com/ragnarok/kako/107/1075385114.html.gz]]) ---セキュリティ対策、質問・雑談スレ@LiveRO(その1…dat落ち?) ---[[ROアカウントハック報告スレのまとめ?サイト>http://sky.geocities.jp/vs_ro_hack/]] ---[[過去ログ検索>http://smith.s104.xrea.com/kako/ah/]](アカウントハック被害スレ) --その他 ---[[リネージュ資料室>http://lineage.nyx.bne.jp/]](リネージュ情報サイト。セキュリティ関連の情報がROにも応用可能なので一読推奨) -SecurityTool(Spyware対策) --[[higaitaisaku.com(別名:アダルトサイト被害対策の部屋)>http://www.higaitaisaku.com/]] --[[Firewallと森で遊ぼう>http://eazyfox.homelinux.org/SecuTool/SecuTool1.htm]] -セキュリティ情報 --[[スパイウェアガイド>http://www.shareedge.com/spywareguide/]] --[[セキュリティホール.memo>http://www.st.ryukoku.ac.jp/~kjm/security/memo/]] --[[Semplice(ウィルス・スパイウェア・インターネットセキュリティについて>http://blog.lucanian.net/]] -調査 --[[DomeinTools>http://www.domaintools.com/]](whois)(要ログインだが、同一IP上に存在するドメイン検索も可能) --[[IPドメインSEACH>http://www.mse.co.jp/ip_domain/]] --[[GreekTools>http://www.geektools.com/whois.php]](Whois) --[[ソースチェッカーオンライン>http://so.7walker.net/guide.php]](誤診があるかもしれないので過信しないこと、と製作者からのコメントがある) --[[aguse.net>http://www.aguse.net/]](サーバの設置場所などがわかります) --[[ドメイン/IPアドレス whois情報検索>http://www.cman.jp/network/support/ip.html]] -参考 --[[CHAOS-BOT情報局 アカウントハックについて>http://chaosbot.exblog.jp/4788810/]] --[[BSWiki 安全の為に>http://smith.xrea.jp/?Security]]

表示オプション

横に並べて表示:
変化行の前後のみ表示:
記事メニュー
目安箱バナー