各種のセキュリティホールを使用した
スキャニングとアタック

 ここまではWindowsへの一般的な侵入方法として「ファイル共有」について解説したが,クラッカーの侵入方法は,このほかにもさまざまなケースが考えられる。

 たとえばトロイの木馬は,ユーザー気が付かないうちにインストールされてしまう。前回でも解説したが,クラッカーはトロイの木馬が仕掛けられているコンピュータを同様にスキャニングし,すでに仕込まれているコンピュータへの侵入を試みることが多い。もちろん「ソフトウェアのバグを利用した侵入」が可能な場合はそのサービスが動いているかを確認するのだ。そういったスキャニングを行うツールも,各OSごとにあると思ってよいだろう。

 Macintosh用のセキュリティスキャナとして「MacPork 3.0」というものがあるが(写真5),これを使えば標的のコンピュータにトロイの木馬が仕掛けられているか,既知のセキュリティホールが利用できるかを調べることができる。前述したLegionも同様だが,こういったツールはボタン1つ押すだけで,誰でも使用できる。ポートスキャンにしても言えることだが,興味本位でダウンロードしたユーザーが遊び半分で使用することも十分に考えられる。こうしたことも考慮して,セキュリティ対策を行っておく必要がある。

画面
写真5■Macintosh用のセキュリティスキャナ「MacPork 3.0」

画面
写真6■スキャニングするトロイの木馬を選択してスキャンしたり,もしくはすべてのポートをスキャンするこも可能だ

●環境に合わせたセキュリティ対策を立てる

 今回はWindowsを中心にした侵入方法について解説したが,使用しているOSや使用しているソフトなどでその弱点は異なる。複数のOSを使用している場合や,PC UNIXなどでサーバを運営している場合などは,それぞれに必要なセキュリティ対策を立てる必要がある。たとえばLinuxなどのPC UNUXをインストールし,興味本位でサーバを運営している場合などは,そのサービスにセキュリティホールが存在すれば,そこから侵入されてしまう。

 ちまたでは「常時接続で自宅サーバを運営しよう」といった書籍を目にすることも多いが,自宅でサーバを運営するのであれば,なおさらセキュリティに関心を持つ必要があるだろう。

 次回は,実際にルータやソフトウェアファイヤーウォールを使用し,パケットフィルタリングなどのセキュリティ設定方法について解説していく予定だ。

[TTS,ITmedia]

PREV 5/5