ウイルス検知ソフトとメールのSSL2006/02/14 10:07

ウイルス検知ソフトを利用していて、メールソフトでSSLの設定を行っている場合、メールの受信ができなくなる、という状態が起きることがあります。理由はウイルス検知ソフトのメールチェック機能がSSLに対応していないからです。

メールのウイルス検知機能は、メールサーバとメールソフトの間に一時的なウイルス検知のための領域を作り、メールにウイルスが含まれていないかどうかを検査するような仕組みになっています。しかし、この機能は一般的にメールが暗号化されず「平文」である事を前提としています。

SSLというのはメールの中身を途中経路などで抜き出しされて覗き見されないように暗号化する仕組みです。暗号化の決まりはメールサーバとご利用のメールソフトの間でのみ行われます。つまり、その間にあるウイルス検知ソフトウェアは暗号化されたメールの中身を見ることはできないわけです。

ASAHIネットで提供しているSSLでは、メールサーバへの接続の際の認証時にも、暗号化した接続で確認を求める仕組みになっています。そのため、ウイルス検知ソフトをご利用の場合、受信するメールの中身だけではなく、メールサーバへの接続にも支障が生じることがあります。

特にメールサーバに接続不能となるような場合、この暗号化したサーバへの認証行為をウイルス検知ソフトが妨害する場合も多いようです。

メールサーバとメールソフトとの間の暗号化のための手続きは、メールソフト側がSSLの利用設定を行っている場合、自動的にメールソフトとメールサーバの間で接続の都度行われます。そのため、ウイルス検知ソフトといえども、その中身を解釈することはできません。

ではウイルス検知ソフトは不要なのでしょうか。大多数のコンピュータウイルスはメールを経由して配布されますが、それとは別に現在では、インターネットに接続しただけで感染するものや、悪意のあるサイトをInternet Explorerなどのブラウザで表示しただけで、動的にウイルスをパソコン側に送り込むような仕組みもあります。そうした悪意あるサイトへの防備としても必要です。

このような場合には、お手数ですが、ご利用のウイルス検知ソフトのメーチェック機能を停止する必要がございます。ASAHIネット経由のインターネット続をご利用の場合ならば、暗号化しなくても十分安全にご利用いただけます。こ場合、お手元のウイルス検知ソフトのメールチェック機能は有効に働きます。

ご利用のパソコンがウイルスに感染しているか否かは、定期的にウイルス検知ソフトウェアによる診断を行う必要がございます。パソコン全体のウイルス検知ソフトによる診断には数時間かかる場合も多いので、パソコンをあまり使用しない時間を見計らって行う必要があります。

迷惑メールやウィルスメールのお話2005/10/27 13:47

迷惑メールがネットワーク上で飛び交っています。差出人が自分のメールアドレスという場合もあります。ただ、差出人の部分は、相手が勝手にメールソフト上などで書き換える事ができるものです。
実際に送られてきたメールの発信地は、ASAHIネットに到着したものの場合は、ヘッダという所に記載されています。具体的には、 X-IP という欄に記載されているIPアドレスが、メールを発信した場所、あるいはASAHIネットに送付する際に使われた踏み台となります。

メールのヘッダ情報を確認するには、Windows付属のOutlookExpressならば以下のようにします。

  1. OutlookExpressを起動します。
  2. 目的のメールを一覧からマウスの右ボタンでクリックし、開いたサイドメ ニューから「プロパティ」を選びます。
  3. 表示されたメールのプロパティ画面で「詳細」タブを選びます。
  4. 「このメッセージのインターネットヘッダー」の部分でX-IPという文字を探 し、その後に記載されているIPアドレス (202.224.32.1などの0から255までの数字が4桁並んでいるもの)を、メモしてください。

Macintoshに標準で添付する Mail の場合、以下の手順となります。

  1. Mailを起動します。
  2. 目的のメールを選び、表示させた状態で「表示」メニューから「メッセー ジ」→「すべてのヘッダ」と選びます。
  3. 画面に英文が表示されますので、X-ipを探し、その後に記載されているIPアドレス(202.224.32.1などの0から255 までの数字が4桁並んでいるもの)を、メモしてください。

このIPアドレスが発信元と推定できます。日本国内の場合、友人や知人のパソコンがウィルスに感染したりして、あなたにメールを送付している場合が皆無とは思えません。

発信元の組織はwhoisサービスで特定できます。JPNIC(http://www.nic.ad.jp/)の whoisというサービスで、そのIPアドレスが日本国内のものかどうかが検索できます。上記URLにアクセスし「■IPアドレス関連情報のWHOISによる検索(JPNIC提供)」の欄に、メモしていたIPアドレスを入力して日本国内の組織からのものか、海外からのものかを確認します。

もし迷惑メールの発信元が海外のIPアドレスで、知っている発信者名の相手でも「そのような所からはメールの発信は行わないと推測できる」場合には、次の方法でASAHIネットのスパムブロックサービスの設定を行います。

  1. ASAHIネットの「スパムブロックサービス」にアクセスします。
  2. 「マイフィルタ」の「拒否設定をする」を選びます。
  3. 「メールの件名、本文、ヘッダで拒否する」を選びます。
  4. 「メールヘッダ」を選びます。
  5. 「拒否するメールヘッダの条件」で「直接入力」を選びます。
  6. 「ヘッダ名の直接入力」と表示されていた欄が空白になりますので、そこにキーボードから X-IP と入力します。
  7. メモしていたIPアドレスを「直接入力」の下の欄にキーボードから入力します。
  8. 「------」の欄の右をクリックして「含む(Contains)」を選びます。
  9. 「追加」をクリックします。

相手のIPアドレスが海外であり、例えば80.などで始まるような場合、80.だけを入力し、「含む(Contains)」の代わりに「から始まる(Starts with)」を選 択すると、より効果的にブロックができます。

同様に、先頭の桁数のうちいくつかが同じような発信元の場合、「から始まる(Starts with)」を利用すると効果的です。

トロイの木馬2005/06/29 11:54

パソコンを狙った広義のウィルスの中には、「トロイの木馬」と称されるものがあります。この「トロイの木馬」型のソフトは、ソフト自身がパソコンのシステムを破壊するということはありませんが、パソコンに入り込むと、すでにパソコンに入力済みの個人情報(メールアドレスなど)や知人のメールアドレスなどを、特定の悪意ある人間に秘密裏に流出させる、という動作を行います。
ASAHIネットが提供する「おまかせウィルスチェック」の提携会社であるシマンテック社では以下の情報を流しています。

  • Trojan.Sokiron
    http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.sokiron.html
  • Trojan.Myftu
    http://www.symantec.co.jp/region/jp/avcenter/venc/data/jp-trojan.myftu.html
  • Trojan.Binjo
    http://www.symantec.co.jp/region/jp/avcenter/venc/data/jp-trojan.binjo.html
  • Trojan.Alexmo
    http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.alexmo.html
上記のものは、Windowsパソコンがターゲットになっていますが、特に最新のTrojan.Sokironは悪質です。メールアドレスをポルノサイトに勝手に登録するだけではなく、30秒ごとに入金督促の画面を表示する、というものです。今後も同様な不正ソフトウェアが流通する可能性があります。

ASAHIネットの「おまかせウィルスチェック」では、可能な限り素早く、こうした「トロイの木馬」や他のウィルスがメール添付された場合、対応するようにしています。
ウィルスが添付されたメールの場合、ウィルスを駆除し、削除したウィルスを記述したDELETE.TXTという名のファイルを、削除したウィルスの代わりに添付してお客様のお手元に送付致します。ただ、ご利用のウィルス検知ソフトによっては、DELETEという文字に反応し、添付ファイルがウィルスである、と判断することもあるようです。

感染からパソコンを回復させるには、上記のURLに記述されていますが、単に問題のあるファイルの削除だけではなく、レジストリというWindowsシステムの定義ファイルを変更する必要もありますので、大変な労力が必要です。
感染する前に、ウィルス検知ソフトの導入と、そのソフトの最新のウィルス定義ファイルの利用、更に定期的なウィルス検知の実行(これにはご利用のパソコンによって数時間以上かかる場合があります)を行って、自衛策を講じる必要があります。