PCネットワークの管理活用を考える会/IT資産・ソフトウェア管理分科会,関西座長の柳原です。
3月に入りました。お勤めのみなさんは年度末処理に忙しくなっていると思います。ネットワークやサーバの運用を任されている方は、1年間のシステム稼動結果をまとめたり、4月からの新年度予算の実行計画を作ったりされているのではないでしょうか。
またありがちなのが、4月からの組織変更や部門統合。4月からの新入社員受け入れの準備もしなければなりません。組織内でこうした仕事は、システム管理者にとっては毎度のことで、すでにルーティンワーク化しているでしょう。とにかく淡々と仕事をこなすだけだと思います。しかし、こうした安定した仕事だけで済むのならシステム管理者ほど楽な商売はありませんよね。
平成17年度の活動は、7月に開催される大会から始まります。東京では7月8日(金)に、大阪は7月15日(金)に開催されます。多数のみなさんの参加をお待ちしております。
さて、2月18日は大阪・本町のヴィアーレ大阪において、第3回IT資産・ソフトウェア管理分科会が開催されましたが、その様子をお伝えしておきましょう。
注) なぜに毎回、ヴィアーレ大阪なのか?答えは簡単、(株)クオリティ大阪支店の目の前だからですっ!
最初に、講師の湯川氏((株)インテリジェント ウェイブ)から、CWATの解説をいただきました。CWATの凄いところは、ユーザによる内部犯行を「未然に防ぐ」ことを主眼にしている点です。詳しくはCWATのホームページを見ていただくとして、「ユーザの不審な挙動を見つけ次第、接続を切る、または警報を出す」という発想のシステムですから、重要な顧客の個人情報を管理しなければならないようなところが対象になりそうです。
分科会のディスカッションでは、CWATがどのような技術を使っているのか、という点について、喧々諤々の質疑が行われました。分科会の参加者の多くは、実際に企業などでシステムの運用管理を担当している方が多いので、どうしても話題は技術の突っ込んだ話になります。これに対して講師の湯川氏は、システム内部の仕組みについて、かなり詳しく語っていただきました。その詳細は・・・というのは,書きたいところですが、ここには書けません。それこそ内部情報漏洩になってしまいます (^^)
会の後は湯川氏と事務局も加わって、参加者有志による懇親会(会費2000円)。分科会の席ではとても疲労^H^H披露できないような内部事情もちらほら。
やはり本音は懇親会で?そのうちに懇親会メーリングリストでもできそうな勢いです。どなたでも参加できますから、次回はあなたもぜひどうぞ。
3月1日(月)の夜、正確には3月2日(火)の午前0時3分(米国時間:3月1日午前7時3分)に、私の使用しているプロバイダのメールボックスに、最初のW32.Netsky.D@mmのメールが届きました。添付ファイルはmessage_part2.pifという典型的な拡張子のファイルで、これでは、
「夜分、失礼しますぅ~ ウィルスでございますぅ~」
と言っているのと同じですね。ウィルスの流行に関しては敏感な筆者は、
「はぃはぃ、いつもお疲れ様です」
などと独り言を言いつつ、Virusメールを収集しているフォルダに放り込みました。その後は私も寝てしまい、朝の7時に目を覚ましてメールをチェックしてみると、数通のNetsky.Dが届いただけでした。ここまでは、いつものことだとあまり気にも留めていませんでした。
しかし大変なことになるのはこれからです。私は軽い朝食を済ませて9時ごろから机に向かいました。もちろん、このコラムを執筆するためです。(それって締め切り当日ではありませんかっ!<事務局)
まずはメールチェックです。すると、来るわ来るわ。あっという間に私のメールボックスは数十通のウィルスメールで埋まってしまいました。ウィルスメールは私宛へのダイレクトメールだけではありませんでした。特定の仕事用に運用していたメーリングリストにも投げ込まれたのです。
たいていのメーリングリストでは、登録されたユーザのメールアドレス以外から投稿されても、それは配送しないようにしています。ところが企業などの組織内で、チームの連絡用に使っているメーリングリストでは、登録するユーザが社員ないしは関係者であって、もともと身元が割れていることと、いざという時は携帯電話からもメーリングリストに投稿したいという要求から、投稿アドレスを制限していないところが多いのです。え?携帯電話のアドレスもメーリングリストに登録すればいいだろうって?それをやってしまうと、携帯電話にExcelなどの添付ファイル付メールがどんどん飛び込んでくるので困りますね。
もちろん、間違っても添付ファイルを実行するようなことはしませんから、感染の心配は無いのですが、もしこれが出張中で低速な AirH" などで受信していたら・・・と思うとぞっとします。
注) ちなみに筆者の使っているメーラーは1996年頃からずっと AL-Mail (Windowsのみ) です。
現在はバージョンアップが止まってしまったようで少し残念なのですが、シンプルで安定しています。
メーラそのもののセキュリティホールを攻撃される心配も少なく、企業などでも大量導入しているところがあります。
3月1日は休み明けの月曜日。日本国内の企業で使用しているクライアントPCの多くは朝の起動直後にアンチウィルスソフトのパターンファイルを更新した後に業務を開始したと思われます。問題はこの時点でアンチウィルスソフトのベンダー(シマンテック、トレンドマイクロ、ネットワークアソシエイツなど)の最新パターンファイル適用が間に合っていたのかどうかです。例えば、シマンテック社のWebで、W32.Netsky.D@mmに関するページを見ると、
発見日: 2004年3月1日 (米国時間)
最終更新日: 2004年3月1日 14:14 (米国時間)
となっています。最終更新の2004年3月1日14時14分 (米国時間)は、日本時間では3月2日の朝7時14分になります。いかがでしょう、かなり微妙なタイミングだということがお分かりですか。
規模の小さなネットワークでは、各クライアントPCが直接アンチウィルスベンダーのサーバからパターンファイルを取得しているかもしれません。そのほうがまだ救いはあるでしょう。しかし、大規模なネットワークを運用する場合は、たいていは社内にパターンファイル配布専用のFTPサーバを準備しているのではないでしょうか。これらの準備が、朝の始業時に行うウィルスパターン更新に間に合う前に、ユーザが添付ファイルを実行してしまえば一巻の終わりです。
もっと悪いパターンを想定してみましょうか。
例えば、3月1日の朝から終日出張する社員が週末の2月27日からノートパソコンを自宅に持ち帰っていたとしましょう。そのPCに搭載されているアンチウィルスソフトの設定によりますが、もし、勤務先のサーバからウィルスパターンファイルをダウンロードする設定になっていたとすれば、このノートパソコンは、2月27日の夜から3月2日の朝までウィルスパターンファイルは更新されないことになってしまいます。
ではこの丸3日の間に、いったいどれだけのウィルスが発見されているかというと、
ウイルス名称 | 発見日 |
---|---|
W32.Mydoom.G@mm | 3/2/04 |
W32.Beagle.I@mm | 3/1/04 |
W32.Beagle.H@mm | 3/1/04 |
W32.Netsky.E@mm | 3/1/04 |
W32.Netsky.D@mm | 3/1/04 |
W32.Beagle.G@mm | 2/29/04 |
W32.Beagle.F@mm | 2/29/04 |
W32.Cone.B@mm | 2/29/04 |
W32.HLLW.Cult.P@mm | 2/29/04 |
Trojan.Bookmarker.F | 2/29/04 |
W32.Beagle.E@mm | 2/28/04 |
W32.HLLW.Evianc | 2/28/04 |
W32.HLLW.Moega.AP | 2/28/04 |
(株)シマンテック Webサイトより引用(2004/3/3 21:00確認)
http://www.symantec.co.jp/region/jp/sarcj/vinfodb.html#threat_list
なんと、13種類ものウィルスが発見されています。
このような状況を考えると、やはりアンチウィルスソフトの標準的な運用にだけ頼っていては駄目だ、ということがわかります。完璧を期するには、もう一工夫が必要です。例えばメールソフトを起動する前にウィルスパターンファイルを強制更新したり、そもそも添付ファイルをメールソフトから実行できなくする、といった工夫のほか、ノートパソコンを社内LANに接続する前にセキュリティパッチの自動点検を行うような仕組みが必要です。
しかし、こうした仕組みにもそれなりにお金と人手がかかります。完璧を目指し始めるときりがありませんから、技術的な仕組みの方は、どこかで手をうつことになります。そのあとは、やはり自分の身は自分で守って貰わないといけません・・・・・と言ってしまうのは簡単なんですが、さて、実際にどうやって守ってもらうかが問題です。精神論で終わらせるわけにはいかないのですから。
そもそもユーザの皆さんは、システムを運用管理する側のあなたが思うほどセキュリティやウィルスに注意してくれるわけではありません。自らセキュリティに関する情報を読みにいったりは、普通はしてくれないと思わなければなりません。普段の生活でもそうでしょう。自分だけは大丈夫と思っているのが普通です。ではどうするか。
総務省が発行している「情報通信白書」の平成15年版、「第1章 特集「日本発の新IT社会を目指して・第5節 情報セキュリティの確保と安心できるIT社会の構築」によると、個人のインターネット利用者のうち、ウィルスチェックソフトの導入などのセキュリティ対策を講じていない人が全体の約3分の1を占めています。そして、セキュリティ対策を講じていない人のうち 86.5% の人が「必要性は感じているが対策を行っていない」と回答し、情報セキュリティ対策未実施者の 65.3% が、「具体的な対策方法が分からないから」を未実施の理由として回答している、という調査結果があります。あなたの組織に所属しているユーザの皆さんも、家に帰ればこの個人ユーザと同じ立場になっている可能性はありませんか?
そんな時にお勧めなのは、警察庁が運営するサイバーポリス。http://www.cyberpolice.go.jp/ です。インターネット上でのリスクなどの解説や、家庭でのセキュリティ対策方法など盛りだくさん。メルマガもありますから登録しておくと便利だと思います。特に年配のユーザは、なぜか「お上のお達しに弱い」という性分の方が多いようです。ぜひサイバーポリスを紹介し、特にどのあたりのページを読むべきかを伝えてあげてください。
こうした地道な活動が、めぐりめぐってあなたの組織のセキュリティを強化してくれることでしょう。技術的な対策と同時に、ユーザへの教育を地道に進めることが王道なのでしょうね。
パーソナルコンピュータとの付き合いは1979年のNEC社製PC-8001から始まっています。
1985年から当時はオフコンと呼ばれていたIBM社のシステム36を使って、機械製造メーカでの社内用生産管理システムの構築に関わりました。言語はRPGでした。
1990年ごろから社内にパソコン通信やLANを導入してきました。この頃からネットワーク上でのコミュニケーションに関わっており、1993年以降はインターネットとWindows NTによる社内業務システムの開発、運用を行ってきました。
1996年からはインターネット上でのコミュニティであるNT-Committee2に参加し、全国各地で勉強会を開催しています。
http://www.hidebohz.com/Meeting/
1997年からはIDGジャパンのWindows NT World誌に「システム管理者の眠れない夜」というコラムの連載を始めました。連載は既に7年目に突入し、誌名は「Windows Server World」に変わっていますが、読者の皆さんに支えられて今でも毎月、締め切りに追われる日々が続いています。
連載から生まれたメーリングリストもあります。ご参加はこちら。お気軽にどうぞ。
Copyright 2004 Hideki Yanagihara All Right Reserved