トップページ | 2005年5月 »

2005/04/30

自動アップデートとシステムクラッシュ

 トレンドマイクロ社が4/23に公開した パターンファイルの不具合が引き起こした問題 (当サイトでは594事件とでも呼ぶことにしよう)は 自動更新機能を使うべきか否かという議論がいくつかのサイトでされている。

 実は、アップデートファイルに関する不具合は今までにも起きている。 Windowsのサービスパックや修正パッチを適用してアップデートすると 動作が不安定になったり、またOSが起動しなくなってしまうことがある。 一部のメーカー製PCや、特定のパーツを組み込んであるPCで起動しなくなる といった情報を目にすることも珍しくない。
Windows XP Service Pack 2 のインストールを完了するために コンピュータを再起動すると、コンピュータが応答を停止する。(MS)
特にSPのアップグレードインストールは不具合を招くことが多い。 (当然といわれればそれまでだが)
また、Symantec社にもアップデートによる不具合が過去にあった。
2003年6月19日付けの .xdb ファイルの不具合に関して(Symantec)
Symantec、Norton AntiVirusにブルースクリーンを引き起こす脆弱性(Internet Watch)
NIS2005でもアップデートを行ったことで 不具合がでたという話を聞いたことがあるし わたし自身も経験している。
話が脱線するがNISはインストール時の設定を間違ったり、 何か不具合がおきたときに下手に手を出すと アンインストールも再インストールもできなくなる。 NISを使うときはインストールの前にマニュアルを全て読み、 トラブルが起きたら自分で解決しようとするのではなく、 素直にSymantecのサポートに連絡を取ることをお勧めする。

 話を元に戻すとアップデートが原因で引き起こされる不具合は 珍しいことではないことがわかると思う。 今回の594事件はたまたま大きく報道されただけだ。
594事件によってトレンドマイクロだけでなく 他の企業のテスト体制も強化されるだろう。 それでもミスか完全になくなることはないだろう。
率直に言ってしまえば、 システムに関連するコンポーネントのアップデートには 常にシステムクラッシュの可能性があるわけだ。

では、自動アップデートは利用しないほうがいいのだろうか? ←本題

 これはとても難しい問題だ。
ゼロデイアタックが現実味を帯びてきた今、 パッチの適用の遅れはウィルスの感染へ直結する。 セキュリティパッチは迅速に適用したほうがよい。 が、パッチの適用はシステムクラッシュの可能性が・・・・
本題に対する答えは状況と人、 そしてアップデートの種類によって異なってくる。

1.月例パッチ
MSが毎月公開するセキュリティ情報や、臨時にリリースされるパッチなど それほど更新頻度が高くないもの。

わたし個人にとってはNOである。 実際、わたしはWindowsの自動更新機能は全て無効にしているし、 WindowsUpdateも利用しない。 (そもそもサービスを殺しているのでこれらの機能は使えない) 普段使う環境までセットアップするために30時間かかる わたしの環境ではシステムクラッシュしたら「眩暈がする」ではすまない。
修正パッチはMS-TechNetやSecurityFocusを定期的に巡回しているので そこで情報を集めて適用するかどうかを決めるようにしている。 情けないことに語学力が低く、技術力も低いために Securityfocusの内容を全て理解することはできないが、 Vulnerabilityesは脆弱性の概要と対策が書いてあるので参考になる。 Vulnerabilityesを読み、時間があるときにNewsの関係があると思う トピックに目を通すだけでもだいぶ違ってくる。
脆弱性を引き起こす原因がわかればパッチが出ていなくても、 またパッチが新たな不具合を引き起こしてしまうときも OSの設定を見直すことで対処できることもあるからだ。

 管理者、あるいは開発者クラスのユーザであれば自動更新は無効にしたほうがいいだろう。 もちろん発見された穴や攻撃法に対して何も攻撃を取らないという意味ではない。 自分で情報を集めた上で対策を決めたほうがよいということだ。 火壁で外部と隔離しパケット/ポートフィルタリングくらいのことはしているだろうから、 対策をとるまでは不用意に外部にアクセスしない開かない といった行動をとることで被害から身を守ることもできるだろう。
そして、情報を集めてから適用するか否かを判断するので システムクラッシュを回避することができる。

 一方で、自分で情報を判断することができないユーザや 知識がなくシステムの設定が自分では行えないユーザは自動更新を用いるべきだ。 パッチによるシステムクラッシュからは回避できても 地雷を踏んでしまえばシステム再セットアップは免れない。 感染してしまえば自分が加害者になるのだ。 情報が漏洩してしまうかもしれない。 パッチによるクラッシュの確立と地雷を踏む確立、 初心者ユーザにとっては後者のほうが高いのだから クラッシュする可能性には目をつぶってパッチを当ててしまったほうがいいだろう。

2.サービスパック

 このようにシステムに大きく変更を加えるプログラムは 知識や技術のあるなしにかかわらず、しばらく様子を見たほうがいいだろう。 これも面倒だから先延ばしにするというのではなく、 ハードウェアベンダー、ソフトウェアベンダーなど周囲の対応を待つのである。
パソコンはハードと基本ソフトだけではただの箱だ。 アプリケーションが動作して初めてさまざまな作業を行えるのだから、 それらが対応していないのにインストールしてしまっては トラブルに遭遇する可能性が高くなってしまう。
適用したものの動かないから元に戻そうでは業務が大幅に遅れてしまう。 そうならないためにも周囲の対応を待ち、情報が出揃うのを待つほうが得策だ。 この間に自分の環境で動作するかを調べ、準備を進めておく。 そして、ベンダーが対応したら移行する。
不幸にもこのときにトラブルが発生してしまったら ハードウェアの構成、インストールしたソフト、 表示されたエラーメッセージを添えてサポート先に連絡しよう。 もしかしたら新しい修正に繋がるかもしれない。

3.日常的に配布されるパッチ

 セキュリティソフトの更新はたいていこのパターンだろう。 1日に何度も更新されることがあるセキュリティソフトのパッチ。 PCを複数台持っているならサブマシンで確認してからインストールできるが そうでない場合は自分で動作を検証するのは難しい。
いざというときのために対処法を確認しておき、 自動アップデートを利用するのがいいのではないだろうか?
ソフトベンダーもマニュアルにアップデートで不具合が生じたときの 対処方法を記載しておくべきである。 正常な状態へロールバックできるようにアップデートファイルを 手動でDLできるようにしておくこともユーザへの配慮であろう。
また、SymantecはNAVのウィルス定義ファイルを手動でDLすることができる。 こちらをダウンロードして、動作確認が取れたものを保存しておき 新しい定義ファイルで問題が起きたら 以前の定義ファイルにロールバックできるようにしておくのもお勧めだ。

 一番難しいのは日常的に配布されるセキュリティソフトのパッチだろう。 ユーザーサイドで確認することが難しいという現状がある以上、 アップデートでトラブルが起きてしまったときの対処法を メーカーが確立する必要があるのではないだろうか? トレンドマイクロのサイト では594事件の解決方法が示されているが "C:"などといわれてもわからないユーザーも(信じられないだろうが) 中にはいるのだ(*現在はツールが配布されています)。 そもそもOSが通常起動できない状態で Web先に対策を掲載されても確かめようがない。
プログラムを作るのも人間なのだからミスはある。 それが致命的なものになりうる場合はあらかじめ対応できる機能、 たとえば出荷時やスナップショットをとったの状態に戻す ロールバック機能、などを持たせておく必要があるのではなかろうか。

また、OSのサービスパックについてもできるだけ互換性を持たせることが求められる。
繰り返しになるがマシンとOSだけではパソコンはただの箱なのである。 サービスパックで互換性が失われるとしたら、 ハードウェアベンダーおよびソフトベンダーが対応するまでの間は サービスパックを適用したくてもできない状況になる。 ベンダーにはこれらのことを理解したうえでリリースしていただきたい。

| | コメント (1) | トラックバック (0)

2005/04/29

Windows修正パッチで新たな不具合が( >_ < ;)

http://www.atmarkit.co.jp/fwin2k/hotfix/hfb20050429/hfb20050429.html

新たな脆弱性が生じてしまったり、
一部の機能が動作しなくなってしまうとか。
WindowsUpdateから適用されるパッチなので
インストールされているPCも少なくないでしょう。
WindowsUpdateをおこなったらネットワークが遅くなった
という方はこの不具合かもしれません。

こちらで新しい情報が入手できます。
リンク先にある文献には、まだ完全には目を通していませんが
回避方法も記載されているみたいです。
眠いので読むのは明日(-_ ヾ)

| | コメント (0) | トラックバック (0)

不正アクセスにご用心

数日前のことだが@ITにCSRFという攻撃方法についての記事が掲載された。
http://www.atmarkit.co.jp/fsecurity/column/ueno/33.html
これを利用すると自分がアクセス権を持たないblogに記事を書き込めたり、
Webサービスの内容を勝手に変更するなどの不正アクセスが可能だという。

詳細はリンク先を参照してもらうとして、
要約するとこれはCookieを悪用した攻撃手法である。
ユーザー認証を行うサイトにはCookieを利用して
アカウント名とパスワードを記憶しておくものがある。
そして、サイトを再訪問したときはCookieの情報を使って
自動的にログインできるようにしているのだが、これを悪用するようだ。

Cookieを完全に使わないというのは難しいが
・Cookieを利用するサイトを制限する
・ログイン/ログアウトをこまめに行う
・Cookieを適時削除する
・出所の怪しいメールに書かれたリンク先は開かない
など、ユーザーサイドで取れる対策もいくつかある。

Cookieの削除に関してはブラウザの機能を使えばそれほど面倒ではないだろう。
わたしが使っているLunascape2にはクッキーを削除する機能が付いている。

del_cookie

友人に聞いたところFireFoxにもあるとのこと。
そういった機能を有効に使いたい。

ユーザー認証画面でアカウント名とパスワードを入力する欄の近くに
「アカウントとパスワードを記憶する」と書かれた
チェックボックスがあるのをよく見かける。
これもCookieが使われていることがあるので
安易にチェックを入れないほうがいいのかもしれない。

Cookieは便利なものではあるが悪用されるとCSRFのように不正アクセスの手口にされたり情報の漏洩に繋がってしまう。およそほとんどの技術について言えると思うのだが、特にIT分野においては技術は光と闇の両面を持つ。しかし闇の面、デメリットについては個人企業に関係なくユーザが気を配ることで抑えることも少なからず可能なのではないだろうか?自分を守るためなのだ。多少面倒であってもできる対策はやっていこうではないか。

| | コメント (0) | トラックバック (0)

2005/04/28

ウィルスバスターとXP_SP2

4/23に発生したウィルスバスターによるシステム障害は
記憶に新しいが、なぜ起こったかということはあまり知られていないようだ。
複数ある原因の中にWindowsが利用するDLLがあったという。
http://enterprise.watch.impress.co.jp/cda/security/2005/04/27/5171.html

問題のDLLはWindowsXP SP2, Server2003, Server2003 SP1でログオン時に使われているほか
WindowsMe, OfficeXPにも1つ含まれていたとか。
これも先に述べたサービスパックの変更が引き起こすトラブルとも取れる。
Win2kのときもパーティションヘッダを書き換えてくれ、
これによってトラブルが起こったことを思い出した。

まぁ、これ以上に驚いたのがXP_SP2のテストを行っていないにもかかわらず
トレンドマイクロ社のHPではWindowsXP SP2が動作環境に含まれていることだ。
http://www.trendmicro.com/jp/products/desktop/vb/evaluate/requirements.htm
さらに、パターンファイルをチェックするために使っていたスキャンエンジンは現行のものではなかったという。
テストとは実際に運用する環境とできるだけ同じ条件にして行って初めて意味をもつものだ。
同社は何を根拠にSP2対応を表明したのだろうか?
テスターはテスト工程に疑問を持たなかったのだろうか?
批判されることを覚悟の上で書かせてもらうが、このテスト工程に疑問を抱かないようなテスターならば首を切ったほうがいい。
トレンドマイクロ社全体がこの方法に疑問を持っていなかったのならばつぶれたほうがいい。被害を受けるのはユーザーで、ユーザにとって見れば迷惑以外の何者でもない。

トレンドマイクロ社に疑問を持つとともに
SPの適用は慎重にやらなければいけないと再確認した出来事だった。

| | コメント (0) | トラックバック (1)

Adobeのライセンス認証

そろそろXPをSP2にすることに。
既存の環境にSPを当てると経験上不具合が起こることが多く
精神衛生上よろしくないのでスリップストリームイメージを作成して
それを使ってOSを再インストールした。

OSの再インストールはドライバのインストールで
ひとつ手間取ったのがあっただけでまぁ問題はないほうだろう。
チョコチョコ出てくる警告バルーンやらIEの警告がうざったいので
サービスとかgpedit.mscを利用していらないものを停止。

環境の整備もつつがなく終わって再セットのフェーズは
アプリのインストールに移ったわけだけどここで問題発生。

本日の本題のAdobeのライセンス認証だ。
なんとインストールの途中でライセンス認証を強制される。
WindowsXPやMS-Officeのように動作確認を最初にとるために
後で認証を行うということができないのだ。
ライセンス認証オプションとかいうものは表示されるものの、
後で認証を行う選択肢は一つもなかった。
恐らくインストールのときにAdobeの鯖に繋いで
情報を送り出したりしてるんだろう。
インストールのときにライセンス認証ウィザードが出る前の段階で自動的にAdobeの鯖と
データのやり取りを行うなどどこにも書いていない。
ユーザの許可なく情報を発信するという点ではスパイウェアもいいところである。
この点は百歩譲っていいとしよう。
わたしが問題にしたのは以下の点である。
「なぜクリーンインストール後に認証猶予期間がないのか?」

わたしがライセンス認証を後回しにしたのは不正利用のためではない。
今回行ったのはOSのサービスパック(SP2)導入であり、
このようなシステムが大きく変更される場合には
既存のアプリケーションの動作に不具合をもたらす場合もある。
単体では問題ないがほかのソフトをインストールしたら
不具合が生じたというケースも経験している。
これらの経験から普段使うアプリケーションを全てインストールし
設定なども行ったうえで動作確認を行い、正常に動作することを確認してから
ライセンス認証を行おうと考えたからである。

もし動作確認で問題が発見されたときは解決を試み、
無理ならば再びSP1に戻さなくてはならない。
問題が起こったとしたら余計な手間が増えることになる。
再インストール後のライセンス認証は電話経由で行うことになるが
誰が好き好んで20桁を超える数字を何度も何度も電話でやり取りしたいと思うだろうか?
動作検証を行うだけの猶予期間を設けてもいいではないか。

Adobeのライセンス認証についてはこれだけではない。
Webを回ってみるとなんとリムーバブルドライブを1つ取り付けただけで
ライセンス認証を再度行うように強制されたという話も見つけた。

これに関してもわたしの見解を述べたい。
USB機器が普及した今、
USBストレージやUSB周辺機器の追加は十分に考えられることである。
USBストレージクラス対応のドライブは
Windows2000/XPならば特別なドライバのインストールも必要ないので
初心者であっても容易に追加できる。
ドライブの増設には難しい知識が必要だという見解はもはや太古の物語。
USB機器以外にもIEEE1394デバイスなどもあるし、
Windows2000/XPであればSCSIデバイスであっても
電源を入れたまま付け外しが行える。
そしてSerial-ATAではホットプラグ機能が存在するし
実際、ホットプラグ対応のSerial-ATA HDDケースも存在する。

バックアップ用のHDDをリムーバブルケースに入れて
一時的に接続してバックアップを行い、バックアップが終われば外す
といった使い方をするユーザーも少なからずいるだろう。
大量のデータのバックアップはHDDのほうが
DVDメディアよりも高速に、そして安価に行える。
わたしは5年も前からこのような使い方をしている。
Serial-ATAでホットプラグが行えるようになった今では
「HDDは付け外ししないデバイスだ」という前提も成り立たないだろう。

ほかにもノートPCユーザーの中には
USB接続のLANアダプタを使っている方もいるのではないだろうか?
このようにつけ外しを行うデバイスは例を挙げればかなりの数が上がる。

Microsoft社の認証猶予期間は再インストール時にも有効なようだが
(少なくともWindowsXPは有効だ)これは動作確認を行ったうえで
アクティベーションを行えるようにというユーザへの配慮の表れではないだろうか?
ハードウェアの変更についても4種類から9種類までの変更が認められている。
こちらについてもPCの機器構成を変更することは珍しくない状況になった
ということを考慮した結果ではないだろうか?
少なくともわたしは「ユーザの利便性を低下させない認証方法」とは
このように実感できるものだと考えている。

Adobe社はWebサイトで認証システムについて
「ユーザーを第一に考えており(以下略)」と謳っているが
ユーザへの配慮は欠片も感じられない。
真にユーザへ配慮するならば認証システムの見直しを図るべきである。

| | コメント (4) | トラックバック (1)

トップページ | 2005年5月 »