編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

ウェブメールと従来の電子メールでは脅威が異なる

文:Adam O'Donnell(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-09-23 07:53

 今週のSarah Palin氏の電子メールアカウントに対する攻撃は、同じアプリケーションでも、使われている技術が異なれば脅威モデルは異なるということを明確にしてくれた。これは、あらゆるのSoftware-as-a-Serviceと従来のデスクトップパッケージの関係に一般的に適用できる問題だが、ここでは電子メールだけに注目することにしよう。まず、攻撃者がどのように考えるかを辿ってみて、どのような攻撃手段があるかを考えてみる。

 もし攻撃対象がウェブメールシステムであれば、アカウントを破るテクニックにはさまざまな手段がある。例えば以下のようなものがあり得るだろう。

  • スピアフィッシング攻撃で相手の個人のユーザー名とパスワードを得る。
  • 対象アカウントのパスワードのリセットを求める。
  • XSS/CSRF的な洗練されたウェブ攻撃を、攻撃対象の個人が使っているウェブメールサービスプロバイダに適用可能かどうかを調べる。

 デスクトップマシンの攻撃には、また異なるテクニックが必要となる。例えば以下のようなものだ。

  • コンピュータを盗む。
  • 攻撃対象のシステムを、ローカルハードディスクへのアクセスを可能にするマルウェアに感染させる。

 デスクトップアプリケーションの方がより安全のように見えるが、このモデルではハードディスクの故障やバックアップの失敗、その他の個々のハードウェアの故障によるデータの損失が計算に入っていない。どこからでもアクセスできるという便利さや、継続的にバックアップされていること、管理の手間が少なくてよいことなどを考えれば、ウェブメールやそれに相当するシステムを好む人が多くいることも当然のことだ。

 しかし、技術を選択する際には、脅威モデルがどのように変わるかを考えておく必要がある。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]