お使いのブラウザは最新版ではありません。最新のブラウザでご覧ください。

使いやすい!使える!しかも安心!定番NASがさらに進化 「TeraStation・最新TeraStation Pro」シリーズ

ファイルを「とりあえず入れておく」は危険!?
~NASの使われ方が変わればセキュリティへの配慮も変わる?

富山以前は重要ファイルだけを保管する使い方が主流でしたが、近年のディスクの大容量化によって「とりあえず入れておく」という使われ方に変化していますね。

宮原確かに、ファイルを選別せずに入れておく「とりあえず保存」が増えましたね。外部からもらった添付ファイルも適当にファイルサーバに保管されていたりします。


佐藤 健 氏
(トレンドマイクロ株式会社 セキュリティエキスパート本部 ジェネラルSE部 Regional TrendLabs 担当課長代理)
世界中の脅威情報や不正プログラムを収集・解析し、迅速なソリューション提供を実現している「TrendLabs(トレンドラボ)」の日本地域担当者。

佐藤最近はファイルサーバありきで仕事をするという傾向が高いようです。コンプライアンス意識の高まりが背景にあって、PCにデータは残さないといった使い方です。宮原様が仰るように、なんでもファイルサーバに移すので、ウイルス感染しているファイルを気づかずに共有フォルダに保存してしまうリスクも高いと言えます。また、共有フォルダには大抵、重要ファイルも混在しているので、万が一感染した場合のセキュリティリスクが以前より高まっていると思います。

宮原大容量化の裏返しとして、運用が気軽になりすぎているのですね。これが感染経路になるわけですか?

佐藤そうなのです。ここ数年、ネットワーク経由での感染が非常に増えています。NASを共有ストレージとして利用することが増えてきた時期と重なります。ネットワークの感染で特に注意しなくてはいけないのは、ワーム(WORM)です。
 ワームの感染経路として、USBメモリや外付けドライブ、ネットワーク上の共有フォルダなどを介したものがあげられます。USBメモリは利用者だけが感染しますので感染拡大のスピードはやや遅いのですが、NASは接続されている台数が遥かに多いので、急速に感染が拡大する可能性があるため危険です。
 最近、大流行した「WORM_DOWNAD(ワーム・ダウンアド)」もそうして被害を広めました。2008年末の発生以来、いまだに被害報告の上位に居続けており、大企業でも多くの被害を出しました。USBメモリや脆弱性の悪用、パスワード攻撃などの感染経路に加え、共有フォルダ経由での感染拡大により被害をもたらしています。

宮原対処方法はありますか?

佐藤脆弱性を狙った攻撃などは、最新の更新プログラムの適用で被害を防ぐことができるものもありますが、そうした対応ができていないところが多く、更新プログラムが適用されていないことで感染が拡大してしまう例が後を絶ちません。また、長期休暇明けなどで最新のパターンファイルや更新プログラムが適用される前のわずかな隙の時間で感染することも考えられます。
また、それ以外にも「WORM_PROLACO(ワーム・プロラコ)」など、巧妙な偽装によって共有フォルダを経由して感染を拡大させる悪質なものも出ています。このワームの感染経路のなんと6割がリムーバブルメディアやネットワークドライブ、共有フォルダなのです。
最近では、PC以外にもこうしストレージのセキュリティを守ることも必要になってきています。NASもそうした対象の1つですね。

宮原確かに、社内の共有フォルダに危ないものが入っているという意識は非常に低いと思います。なんとなく守られているというようなイメージがあったりしますので、盲点になっていることが多いのでしょうね。

佐藤おっしゃるとおりです。近年の攻撃者はユーザーの気づかないうちに情報を盗み出そうとしますので、ファイルの破壊といったパッと見でわかりやすい活動は少ないです。共有フォルダには企業の情報が集約されている場合もあるので、気づいたときには重要な情報が漏えいしていた、となる前に対策を講じることが重要です。

宮原確かにNASの容量が増えれば、それだけ情報が保存されるのだから、情報漏えいのリスクは心配ですね。中小・中堅のお客さまなどでは、OSの更新プログラムの管理を徹底するなども難しいですし、持ち込みPCなどもあったりしますから、さらにリスクは高まりますね。

共有フォルダなどを介して感染拡大する凶悪ワームにご注意

 社内の共有ファイルサーバとして使用されているNAS内に保存されるファイルにウイルスやワームが紛れ込み、社内で感染を拡大する経路として次のようなものが考えられる。

 こうしたワームの拡散は、次の不正に情報を取得するための布石攻撃にすぎない。本当の脅威は、こうして潜んでいる不正プログラムに気付かないことで、その後の情報漏えい被害に気がつくことが遅れることだ。


社内でのワーム感染拡大経路例
[1]Autorun.infの悪用、不正侵入等により感染を拡大 ~「WORM_DOWNAD(ワーム・ダウンアド)」

 共有フォルダ経由やUSBメモリ経由などで感染を拡大したWORM_DOWNADは、感染したPCから見えている他のPCやNASにAutorun.infと自身のコピーを作成、他のユーザーがその共有フォルダにアクセスしただけで、Autorun.infの自動実行機能を悪用し、感染する。この自動実行機能は、Autorun機能を無効化するなどで回避は可能。

[2]アイコン偽装、巧妙な手口でユーザーを騙す ~「WORM_PROLACO(ワーム・プロラコ)」

 メールを介して侵入することが多く、侵入すると感染PCが接続しているネットワーク上の共有フォルダ、USBメモリなどのリムバブルストレージを介して拡散するワーム。アイコン偽装を行ったり、ウイルス対策製品を無効化するなどの巧妙な手口を持つ。

[3]OSの脆弱性(ショートカット機能)を悪用して拡散する ~「WORM_STUXNET(ワーム・スタクスネット)」

 ショートカットの脆弱性を悪用し、ユーザーがエクスプローラで中身を表示しただけで感染するワーム。USBメモリ以外にも共有フォルダ経由などで感染する可能性がある。この自動実行機能は、最新のWindowsの更新プログラムを適用することで回避は可能。

製品情報

株式会社バッファロー

TeraStation ラインナップ一覧


トレンドマイクロ株式会社

Trend Micro NAS Security TM

提供:トレンドマイクロ株式会社
[PR]企画・制作 朝日インタラクティブ株式会社 営業部  掲載内容有効期限:2012年1月31日