Outlook でブロックされる種類のファイルを受信する必要がある場合は、送信者に依頼して、Outlook を使用しないでファイルにアクセスできるようにしてもらうか、または Outlook でブロックされる可能性が低いファイルにしてもらいます。以下に、信頼できる相手とファイルを共有する安全な方法をいくつかご紹介します。
ファイル名を変更する Outlook で脅威として認識されないファイル名拡張子を使用して、添付ファイルの名前を変更するように送信者に依頼します。たとえば、.exe というファイル名拡張子を持つ実行ファイルの名前を変更して、.docx というファイル名拡張子を持つ Word 2010 ファイルにすることができます。
メール禁止? (スコア:3, すばらしい洞察)
トラップメールを開いた事よりもデータをインターネットにつながったコンピューターにコピーして運用していた事のほうが問題なような
※さすがに今どき.exeを開いちゃうのは擁護できませんが
Re:メール禁止? (スコア:3, 興味深い)
ところが秘文というものがあってですね… >今どき.exeを開いちゃうのは擁護できませんが
日立ソリューションズ『秘文 File Encryption』と自己解凍型exeファイルに対する反応
http://togetter.com/li/831672 [togetter.com]
Re:メール禁止? (スコア:2, 参考になる)
NTT(ciphercraft)も添付ファイルに自己解凍型exeを送ってきたよ。
日立もNTTも顧客の安全なんて考えてないんだろう。
Re: (スコア:0)
もう署名のないexeはOSで弾かれても文句言えないよね。
Re: (スコア:0)
今は
ex_という拡張子のファイルを送るから
拡張子を exe に手動で変更してから実行してね
に変わったはず
Re: (スコア:0)
説明不十分で申し訳ないです。
おっしゃるとおり
ex_という拡張子で添付してくるので
exeに拡張子を変更する方式なのですが
拡張子を変更したところで
私のPC実行で実行させないといけないのです。
仮にメールを中継されて添付ファイルを改ざんし
自己解凍と同時にマルウェアを仕込む機能があった場合、気付かないのです。
(もちろんマルウェアを仕込むのは第三者であるのですが)
困ったので仮想環境でスナップショット作成後、exe実行して解凍後、
仮想環境をスナップショットに戻す処理をすることで回避しました。
PDFでもOfficeのファイルでもアプリケーションの脆弱性を用いて
感染する可能性はありますが、実行ファイルは勘弁してくれと言いたかったのです。
Re: (スコア:0)
きっと。
自信が無いからAC。
Re:メール禁止? (スコア:1)
今どきのWindowsだとデフォルトでは拡張子って見え無くしてて、一般的なユーザだとその存在も知らなさそう。
標的型攻撃だと「意識」だけで防ぐのは無理でしょうね。
その認識が無い人たちに情報管理させてたとしたらそれが穴になってそうなので、そこからがんばってくだされ>責任者とコンサルの人たち。
Re: (スコア:0)
> 今どきのWindowsだとデフォルトでは拡張子って見え無くしてて、
今どきっていつ頃からを指すんだろう……。
自分の感覚ではかなり前からなんだけど。
Re:メール禁止? (スコア:1)
>今どきっていつ頃からを指すんだろう……。
Windows3.1より後・・・
#年寄ですまんです
Re: (スコア:0)
今どきのWindowsだと〜(昔のWindowsと違うとは言ってない)
# 苦しまぎれなのでAC
Re: (スコア:0)
絶対に隔離すべきデータをさわるのにもかかわらず、インターネットに接続したPCに
そのデータをコピーしているなんて、どう考えても馬鹿がやっているとしか思えない
そもそもウイルスチェッカーやワクチンソフトなるものはどうなっていたのだろう
すり抜けてきた?それともお役所得意のノーガード戦法?
Re: (スコア:0)
ターゲット攻撃にアンチウイルスソフトは無効ですよ。
Re: (スコア:0)
無効というより無力のほうが合ってるかな。
アンチウイルスはすでに知られてるものにしか対処できないわけで、新種は完全スルーするしかない。
ファイルのパーミッションだけではなく、AppArmorみたいなアプリ単位のファイルアクセス制御を付加するとかで、ウイルスに引っかかってもダメージを抑える方策じゃないと無理じゃないかな。
もしくは規定されたアプリしか開けないようにきっちり管理するとか。
Re:メール禁止? (スコア:1)
一応、ヒューリスティック分析で対応できる種類の「未知のウィルス」もあるので、一概に「無効」とか「無力」までは言えないかと。
>アンチウイルスはすでに知られてるものにしか対処できないわけで、新種は完全スルーするしかない。
というわけではない。
ただ、巧妙に作られているものに対応するのはやはり難しいようだが。
Re:メール禁止? (スコア:2, 興味深い)
ほぼ「無力」ですよ。マルウェア製作者は、ローカルPC上のヒューリスティック解析に引っかからないように、複数のアンチウィルスソフトを試しながら作ってますので。
後のサーバー上での詳細なヒューリスティック解析では引っかかるかもしれませんが、それでは遅すぎます。
Re: (スコア:0)
Windowsにも、一応、強制アクセス制御としてMandatory Integrity Control [wikipedia.org]が載っていますが、大まかな制御しかできないので微妙です…。
Re: (スコア:0)
Windowsはもう長い間使ってないのでわからないけど、たしかvistaあたりから実装された管理者権限じゃないと実行できない場合ダイアログでパスワードやら確認を聞いてくるようなもの。*nix系でいうsudo。
あれさえも一般のユーザーはわずらわしい、ってことで文句言ってたんじゃなかったっけ。
セキュリティより利便性の方が重視されてしまうから、たとえ機能があっても使ってくれないんだろうなぁ。
強制すればいいんだろうけど・・・
Re: (スコア:0)
>対に隔離すべきデータをさわるのにもかかわらず、インターネットに接続したPCに
>そのデータをコピーしているなんて、どう考えても馬鹿がやっているとしか思えない
今回で最も問題視されるべきはこの点だと思っているのですが、なぜか世間や報道ではメール添付を開いた職員の責任にしたいようで微妙な気分です
理解していても人間である以上ミスを犯すという前提であるべきでしょうし、処分すべきはこんな運用(システム設計?)にした人だと思うのですが・・・
Re: (スコア:0)
既にコメントにある秘文を始め、ファイル暗号化送信ソリューションの多くには、
自己復号形式の.exeファイルを作成する物が多くあります。
もちろん証明書なしの.exeになるのでたいていのメールゲートウェイで止められるのですが、
さらにたちの悪いことに、.exeを.ex_にして送信しろ、
.ex_を受け取ったらこう開け、というマニュアルまであるのです。
魚拓 http://megalodon.jp/2015-0606-1800-44/www.skygroup.jp/decode/exe.html [megalodon.jp]
で、こういったソフトの導入実績として官公庁があることを鑑みると、
そういったところ同士のやりとりでも使われていた可能性が高く、
.exeを開くなというルールが徹底できなかったのも分かる気がします。
Microsoft も拡張子偽装を推奨しているので同罪 (スコア:3)
Outlook でブロックされる添付ファイル [office.com]によると、
"exe" ファイルの拡張子を "docx" に偽装しろと言っているようです。何故これが「安全にファイルを共有する」方法であるのか理解に苦しみます。
Re: (スコア:0)
「信頼できる相手と」って免責事項が書いてあるじゃん。
ま、読む方はすっ飛ばすし書いている方も本当に守ってくれるとは思っていない
だろうから罪深いのは同じだけどね。
Re: (スコア:0)
# そしてメールの先頭に"MZ"って書くだけでブロックされる事例が発生
Re: (スコア:0)
PEヘッダ [codezine.jp]で弾かないで、拡張子で弾いているというのもおかしいです。 >メールゲートウェイで止められるのですが、[...]、.exeを.ex_にして送信しろ、
ヘッダで弾く、まともなメールゲートウェイは普及していないんですか?
Re: (スコア:0)
そして、暗号化zipにしておいて
「パスワードは「Password」と入力して添付のZIPを展開いただいた後、中にある「重要文書.exe」を実行して下さい」
と言う怪文書が…(実話
Re: (スコア:0)
暗号化zipは、中のファイル名が平文で見えるので、中のファイル名の拡張子で弾けるはず。それに加えて、古くて弱い暗号化zip(非AES)も弾くべきかと。
# それでもexeを送る抜け道はまだまだありますね…
Re: (スコア:0)
7zipは中身も見えないみたいなんです…どうしましょう?
Re: (スコア:0)
実行ファイルの解凍ができないように改造した7zipを入れておくとか?
Re: (スコア:0)
PEヘッダがあるのはexeファイルとdllファイルでしょ? comファイルの存在を忘れてないかい?
Re: (スコア:0)
メール以外の方法で、漏洩する訳ですね。