- 締切済み
SSL
SSLを使っているサイトであれば安全でしょうか?
- みんなの回答 (1)
- 専門家の回答
みんなの回答
- seadragon
- ベストアンサー率44% (361/820)
「鍵マークが出ても過信は禁物」、SSLサイト悪用のフィッシングが急増 http://pc.nikkeibp.co.jp/article/news/20090709/1016776/?rt=nocnt に記載されているように5年以上前から危険です。 正規サイトを利用しての攻撃は年々増加傾向です。 ※紹介したリンク先は投稿時にToolwiz Time Freeze 2014 有効状態下 Panda Cloud Office Protection、Symantec AntiVirus ScanEngine、 Webroot SecureAnywhere Internet Security Plus、 McAfee SiteAdvisor Liveの最新状態下にて チェック済みですがその安全性を保証するものではありません。 (主に仮想環境のため) 現在、ウイルスやマルウェアを100%検出するための 解決策は何もありません。また、投稿時以降にサイト 改竄されている可能性もあり得ます。 尚、ウイルス対策ソフトの導入は、最も重要なセキュリティ 対策の一つですが、その全てではなく一部分に過ぎません。 複合攻撃が増えているので相応の複合した対策が必要です。 参考: 新型マルウェア、54%は対策ソフトで検知できず――NTTグループが分析 http://www.itmedia.co.jp/enterprise/articles/1403/28/news118.html 「アンチウイルスソフトは死んだ」とノートンで有名なシマンテック幹部が 告白、半分以上の攻撃を検知できず http://gigazine.net/news/20140507-antivirus-software-is-dead/ 諦めるのはまだ早い 高度な標的型攻撃に対抗できるシステムづくりの ポイントは? http://techtarget.itmedia.co.jp/tt/news/1404/01/news01.html (上記記事一部抜粋)・・・(前略)エキスパートが語る新たな セキュリティモデルの鍵は、「攻撃発生前(Before)」 「攻撃中(During)」「攻撃発生後(After)」だ。 (中略)・・・これに対し、仮想環境でマルウェアを実行し 分析する手法「サンドボックス」が有効だと唱え始めた ベンダーもいる。だが、これを回避する仕組みも攻撃側の手法 として、既に一般化しているのが事実だ。 例えば「仮想環境であること」を認識して動作を停止し検知を 回避してしまう。・・・(中略)・・・ 例えば日本のWebマルウェアの99%はJavaベースで構成されており、 これまで設置された次世代ファイアウォールを簡単に通り抜けて しまう。次の段階、つまり攻撃中(During)の段階はマルウェア 活動の潜伏期間に当たり、長期に及ぶ可能性がある。 この段階への対策としてはWebアクセスやメールを 利用して侵入するウイルス/マルウェアの検知や、 侵入のブロック、IDS(侵入検知システム)/IPS(侵入防止システム) により攻撃に関わる可能性のある通信の検出が重要とされている。 しかし、流れる通信データの全てをパターンマッチで簡単に検出できる ほど、現在のマルウェアは単純ではない。(以下略) また、最近の攻撃は脆弱性を利用したものが多いのでOSや対策ソフト はもちろんPCに導入した全てのソフトを最新版にしておく事が重要 ですが、この攻撃も未知の脆弱性を利用したゼロディ攻撃が増えて いるので要注意です。 「 知っていますか?"ゼロデイ攻撃" 」 http://www.ipa.go.jp/security/txt/2009/08outline.html#5 「対策のしおりシリーズ」 http://www.ipa.go.jp/security/antivirus/shiori.html 等にあるような基本的な対策するを実施することが最重要です。 こうした脆弱性対策は当然ながら、感染を前提とした出口対策 も重要です。 参考:DeP HE http://www.hummingheads.co.jp