1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-28 05:12:37 +00:00
Files
i18n/i18n/ja/basics/common-threats.md
2025-05-18 02:13:37 +00:00

28 KiB
Raw Blame History

title, icon, description
title icon description
一般的な脅威 material/eye-outline 脅威モデルは個々人によりますが、このサイトの閲覧者が気にしていることが含まれます。

一般的にいえば、推奨するものは多くの人に当てはまる脅威や目標に分類することができます。 ==この可能性のうち、どれも心配していないかもしれませんし、一つ、2つ以上、もしくは全てに関心があるかもしれませんが、==使うツールやサービスは目標によります。 このカテゴリ以外の脅威に関心があるかもしれませんが、問題ありません! 重要なのは、選んだツールの利点と欠点を理解することです。なぜならすべての脅威から保護するようなものは実際ないからです。

:material-incognito:匿名性 :

オンライン上の活動を実際の身元から保護し、あなたの身元を特定しようとする人から守ります。

:material-target-account:標的型攻撃 :

あなたのデータやデバイスを対象にアクセスしようとするハッカーや悪意のある者から守ります。

:material-package-variant-closed-remove:サプライチェーン攻撃 :

典型的な:material-target-account:標的型攻撃の一つで、正常なソフトウェアに直接もしくはサードパーティの依存関係の脆弱性やエクスプトイトを伝って行われる攻撃です。

:material-bug-outline:パッシブ攻撃 :

マルウェア、データ漏洩など一度に多数の人を対象に行われる攻撃から守ります。

:material-server-network:サービスプロバイダー :

サービスの提供者からデータを守ります(例えば、エンドツーエンド暗号化によって、サーバーでデータを読み取ることができなくなります)。

:material-eye-outline:監視社会 :

政府の機関・組織・ウェブサイトや活動を追跡することに協力するサービスから守ります。

:material-account-cash:監視資本主義 :

GoogleやFacebookのような巨大な広告ネットワークやその他多数のサードパーティのデータ収集者から守ります。

:material-account-search:秘密の暴露 :

検索エンジンに対し、もしくは一般公開されている、オンライン上の情報へのアクセスに制限します。

:material-close-outline:検閲 :

オンライン上で発言する際、情報や自身に対する検閲を避けます。

懸念によりますが、脅威の中には他よりも重要だと思うものがあるかもしれません。 例えば、貴重なもしくは重要なデータにアクセスできるソフトウェア開発者は主に:material-package-variant-closed-remove:サプライチェーン攻撃:material-target-account:標的型攻撃に関心を持つかもしれません。 また、:material-eye-outline:監視社会のプログラムに巻き込まれないよう個人のデータを守りたいと思うでしょう。 同様に、多くの人は主に個人データの:material-account-search:秘密の暴露は気にしているかもしれませんが、デバイスがマルウェアに感染するなどの:material-bug-outline:パッシブ攻撃のようなセキュリティの問題にも注意を向ける必要があります。

匿名性とプライバシーの比較

:material-incognito: 匿名性

匿名性はしばしばプライバシーと混同されますが、それらは異なる概念です。 プライバシーは個人のデータがどのように使われ、共有されるかを選択するのに対し、匿名性は実際の身元とオンライン上での活動を完全に切り離すことです。

例えば、内部告発者やジャーナリストの脅威モデルは完全な匿名性が必要となる極端なものになるでしょう。 何をしているか、どんなデータを持っているかを隠し、悪意ある者や政府からハッキングされていないことだけではなく、誰であるかを完全に隠すことです。 命がかかっているため、匿名性、プライバシー、セキュリティを守るためであればどんな利便性も犠牲にするでしょう。 ほとんどの人はそこまでする必要はありません。

セキュリティーとプライバシー

:material-bug-outline: パッシブ攻撃

セキュリティとプライバシーはよく混同されます。プライバシーを確保するにはセキュリティが必要です:たとえ設計上はプライバシーが確保されているツールを使っていても、個人のデータを公開しようとする攻撃者が簡単に攻撃できるのであれば、意味がありません。 ただし、この逆は必ずしも正しいわけではありません:世界で最もセキュアなサービスはプライバシーがあるとは限りません。 最もよい例はGoogleにデータを託すことです。インフラを保護するために業界トップのセキュリティ専門家を雇っており、Googleの規模を考えれば、セキュリティインシデントはほとんど起きていません。 Googleのサービスは非常に安全ではありますが、Googleの一般消費者向けの無料サービスGmail, YouTubeなどで自分のデータのプライバシーがあると考える人はほとんどいないでしょう。

アプリケーションのセキュリティに関して、通常はそのソフトウェアが悪意のあるものか、あるいは悪意のあるものになるかは分かりません(知ることすらできないこともあります)。 たとえ信頼のできる開発者が関わっていたとしても、重大な脆弱性がなく、悪用されないという保証はありません。

悪意のあるソフトウェアの影響を最小限に抑えうるためには、区画化によるセキュリティを採用することです。 例えば、ジョブごとにコンピューターを使い分けたり、関連するアプリケーションのグループごとに仮想マシンを分けたり、アプリケーションのサンドボックスや強制的なアクセス制御を重視したセキュアなOSを使ったりすることが挙げられます。

ヒント

一般的にモバイルOSはデスクトップOSよりもアプリケーションサンドボックス機能が優れていますアプリケーションはルートアクセスを取得できず、システムリソースへのアクセスは許可が必要です。

デスクトップOSは適切なサンドボックス化では遅れています。 ChromeOSにはAndroidと同じようなサンドボックス機能があり、macOSには完全なシステムの権限制御があります開発者はアプリケーションのサンドボックス化を選ぶことができます。 ただし、識別情報をOEM元に送信します。 Linuxはシステムベンダーに情報を送らないことが多いですが、エクスプロイトや悪意のあるアプリからの保護は不十分です。 QubesOSのような仮想マシンやコンテナを多用する特別なディストリビューションを使えば影響は軽減されます。

特定の個人に対する攻撃

:material-target-account:標的型攻撃

特定の個人に対する標的型攻撃は、より対処が難しくなります。 一般的な攻撃として、メールに悪意のある文書を添付して送ることやブラウザやOSなどの脆弱性の悪用、物理的な攻撃があります。 もし、懸念がある場合はより高度に脅威を緩和する戦略を取る必要があります。

ヒント

ウェブブラウザメールクライアントオフィスアプリケーションは第三者から送られてきた信頼できないコードを実行します。 ホストのシステムからアプリケーションを分離するため、複数の仮想マシンを実行することはアプリケーションからシステムの他の部分への侵害の可能性を軽減するための方法の一つです。 例えば、Qubes OSやWindowsのMicrosoft Defender Application Guardのような技術により、実現できます。

物理的攻撃を懸念する場合、Android、iOS、macOSやWindows(TPMあり)のような安全な検証済みブート実装のあるOSを使うべきです。 またドライブの暗号化を行うとともに、OSがTPMやSecureEnclaveElementで暗号化パスフレーズの入力レートを制限していることも確認してください。 ほとんどのデスクトップOSはユーザーごとに分けて暗号化することはできないため、信頼できない人とコンピューターを共用することは避けてください。

特定の組織に対する攻撃

:material-package-variant-closed-remove:サプライチェーン攻撃

サプライチェーン攻撃は企業、政府や活動家に対する:material-target-account:標的型攻撃であることが多いですが、一般市民を対象に侵害することもあります。

注目すべき例は、2017年、ウクライナで普及している会計ソフトであるM.E.DocがNotPetyaウイルスに感染し、それをダウンロードした人がランサムウェアに感染したことが挙げられます。 NotPetya自体は2000以上もの様々な国の企業に影響を与えたランサムウェア攻撃であり、NSAの開発した、ネットワーク経由でWindowsコンピューターを攻撃するEternalBlueエクスプロイトに基づいていました。

いくつかの攻撃方法があります:

  1. 貢献者や従業員になり、最初はプロジェクトや組織で重要な地位に付くために働き、その地位を悪用して悪意のあるコードを追加する。
  2. 開発者が外部の組織から悪意のあるコードを追加するよう強制される。
  3. 個人もしくは団体が、サードパーティのソフトウェアへの依存関係ライブラリとも言われるを特定し、「ダウンストリーム」のソフトウェア開発者に使われることを想定し、上記の2つの方法によりそのソフトウェアに侵入する。

この方法は多くの時間と準備を必要とし、特にオープンソースプロジェクトで人気がある、あるいは外部の関心が高い場合、検知される可能性があります。 残念ながら完全に軽減することは難しく、最も危険性が高い攻撃方法の一つです。 評判が良く、リスクを減らそうとしているソフトウェアのみ使用することを推奨します:

  1. しばらく前からある人気のあるソフトウェアだけを使う。 プロジェクトに対する関心が高いほど、悪意のある変更に対し外部から気づく可能性は高くなります。 また、悪意のある者はコミュニティからの信頼を得るため、さらに長い時間をかけて意義のある貢献をする必要があります。
  2. 開発者のワークステーションやセルフホストのサーバーではなく、広く使われている信頼できるビルドインフラストラクチャープラットフォームでリリースされているバイナリを見つける。 GitHub Actionsのようなシステムでは信頼性を高めるために公開された実行されているビルドスクリプトを検証することができます。 開発者のマシンにあるパッケージがマルウェアに感染している可能性を減らし、バイナリが実際に正しく生成されている保証が得られます。
  3. ソースコードの個別のコミットやリリースの署名を見て、誰が何をしたか監査可能な証跡を作成します。 例えば、ソフトウェアリポジトリに悪意のあるコードがあるか? どの開発者が追加したか? どのビルドプロセスで追加されたのか?
  4. ソースコードに各変更が何をしようとしているか説明をしている conventional commitsのような)意味が分かるコミットメッセージがあるか確認する。 明確なメッセージにより、プロジェクトの部外者から検証、監査、バグの発見が容易になります。
  5. プログラムのコントリビューターやメンテナーの人数に注意する。 単独の開発者の場合、外部から悪意のあるコードを追加するよう強制されたり、不注意で望ましくない動作ができてしまったりする可能性が高くなります。 「ビッグテック」が開発しているソフトウェアは、誰の質問に答えない単独の開発者よりも精査されることを意味します。

サービスプロバイダーからのプライバシー保護

:material-server-network:サービスプロバイダー

ほとんどすべてのものがインターネットに接続されています。 「プライベート」なメッセージ、メール、ソーシャルネットワークでのやり取りは通常、どこかのサーバーに保存されています。 一般的には、メッセージを送った際には、サーバーにメッセージが保存され、友人があなたからのメッセージを読みたいと思ったときにサーバーが表示します。

明らかな問題点はサービスプロバイダー(もしくはサーバーに侵入したハッカー)はあなたの知らないうちに、いつでも好きなように会話にアクセスできるということです。 SMSメッセージ、TelegramやDiscordといった一般的な多くのサービスに当てはまります。

幸いにも、エンドツーエンド暗号化により、サーバーに送信する前にあなたと受信者との会話を暗号化することでこの問題を軽減することができます。 サービスプロバイダーが両者の秘密鍵にアクセスできなければメッセージの機密性は保証されます。

ウェブベースの暗号化に関する注意

実際には、エンドツーエンド暗号化の実装の有効性は様々です。 Signalのようなアプリケーションはデバイス上でネイティブに実行され、コピーされたアプリケーションはどのインストールでも同じになります。 もし、サービスプロバイダーが秘密鍵を盗むためにバックドアをアプリケーションに仕込んだとしても、リバースエンジニアリングによって検知できます。

一方、Proton MailのウェブアプリやBitwardenのWeb Vaultのようなウェブベースのエンドツーエンド暗号化実装は、サーバーが動的に送る暗号化を処理するJavaScriptコードに依存しています。 悪意のあるサーバーがあなたを標的にし、暗号鍵を盗むために悪意のあるJavaScriptコードを送ることもできますそして、気づくことは非常に難しいでしょう。 たとえ攻撃に気づいたとしても、サーバーはそれぞれに異なるウェブクライアントを送ることができるため、プロバイダーの過失を証明することは非常に難しいでしょう。

そのため、可能な限りウェブクライアントよりもネイティブアプリケーションを使うべきです。

エンドツーエンド暗号化でも、サービスプロバイダーは通常、保護されていないメタデータに基づいてプロファイリングできます。 サービスプロバイダーはメッセージを読むことができなくとも、誰と会話しているか、メッセージをどのぐらいやり取りしているか、普段はいつやり取りしているか、といった重要なことを知ることができます。 メタデータを保護することはあまり行われていません。もし脅威モデルにあるならば、使っているソフトウェアのドキュメントを読み、メタデータを最小化することができるか、もしくは保護がまったくできないか、注意を払う必要があります。

大量監視プログラム

:material-eye-outline: 監視社会

監視社会は集団全体(あるいは相当部分)の「振る舞い、活動、情報」を監視するための複雑な取り組みのことです。1 2013年にエドワード・スーデンが暴露したような政府のプログラムを指すことが多いです。 ただし、企業が政府機関に代わり、もしくは自主的に実施することもあります。

Atlas of Surveillance

監視方法や街でどのように実施されているかを知りたい場合、電子フロンティア財団Atlas of Surveillanceを見てください。

フランスでは、非営利団体La Quadrature du Netが管理するTechnopolice website を見ることができます。

政府は監視社会プログラムをテロとの闘いや犯罪防止の目的で、正当化することが多いです。 ただし、マイノリティグループや政治的反体制派などを不当に標的とした人権侵害に使われることも多いのです。

ACLU: The Privacy Lesson of 9/11: Mass Surveillance is Not the Way Forward

エドワード・スノーデンがPRISMUpstreamといった政府のプログラムを暴露したことで、NSAが密かに何年もの間、事実上すべてのアメリカ人の通話記録誰が誰にかけたか、いつどのぐらい通話していたかを収集していたことを情報当局は認めました。 このような情報が日々蓄積されると、牧師、中絶を行う医師、中毒のカウンセラーや自殺ホットラインに電話したことがあるかなど、生活や交友関係の信じられないほどセンシティブな情報の詳細を明らかにすることができます。

アメリカでは監視社会が強化されているにも関わらず、第215条のような監視社会プログラムは実際の犯罪やテロ計画を阻止することに「ほとんど独自の価値がない」とされ、FBIの標的型監視プログラムと大部分が重複しているとされています。2

オンライン上では、様々な方法で追跡することができます。以下は一例です:

  • あなたのIPアドレス
  • ブラウザーのクッキー
  • ウェブサイトに送信するデータ
  • ブラウザやデバイスのフィンガープリント
  • 支払い方法の相関関係

監視社会プログラムに懸念がある場合、オンライン上のIDを区画化したり、他のユーザーに紛れ込んだり、可能な限り単に識別情報を提供することを避けたりします。

ビジネスモデルとしての監視

:material-account-cash: 監視資本主義

監視資本主義は営利目的のために個人データを収集し、商品化する経済的な仕組みのことです。3

多くの人にとって、民間企業による追跡と監視への懸念は大きくなっています。 GoogleやFacebookが運営するような広範な広告ネットワークは自らが管理するサイトだけではなく、インターネット中に及び、人々の行動を追跡しています。 広告ネットワークサーバーへのネットワークリクエストを制限するコンテンツブロッカーを使ったり、使っているサービスのプライバシーポリシーを読んだりすることで多くの基本的なものを避けることができます(完全に追跡を防ぐことはできません)。4

さらに、アドテックやトラッキング業界以外の企業であっても、データブローカーCambridge Analytica、ExperianやDatalogixなどや他の事業者と共有することがあります。 利用しているサービスが典型的なアドテックやトラッキングのビジネスモデルのものではないからといって、自動的にデータが安全であると考えることはできません。 企業によるデータ収集に対する最も強力な保護方法は、可能な限りデータの暗号化や難読化をして、プロバイダーによるデータの関連付けとプロファイルの作成を難しくすることです。

公開情報の制限

:material-account-search:秘密の暴露

データをプライベートに保つ最善の方法は第一に公開しないことです。 オンライン上で見つけた自身に関する不要な情報を削除することは、プライバシーを取り戻すための最善の第一歩です。

情報を共有するサイトでは、アカウントのプライバシー設定を確認し、データの拡散範囲を制限することが非常に重要です。 例えば、アカウントに「プライベートモード」のオプションがあれば有効にしましょう:アカウントが検索エンジンによってインデックス化されず、許可なしに閲覧されなくなります。

もし本当の情報を投稿すべきではないサイトに投稿してしまっている場合、オンラインアイデンティティに関連する架空の情報を投稿するなどの偽情報戦術を検討してください。 本当の情報と偽の情報の区別をつけることができなくなります。

検閲の回避

:material-close-outline: 検閲

オンライン上の検閲は、全体主義的な政府、ネットワーク管理者やサービスプロバイダーなどによって(様々な度合いで)行われることがあります。 コミュニケーションを統制し、情報へのアクセスを制限することは表現の自由という人権と相容れないものです。5

TwitterやFacebookのようなプラットフォームでは、世間の要求、市場による圧力や政府機関からの圧力に応じており、企業のプラットフォームにおける検閲はますます一般的になっています。 政府からの圧力は、ホワイトハウスが挑発的なYouTubeの動画に対する削除要求をしたように企業へ秘密裏に行われることもあれば、中国政府が企業へ厳しい検閲体制の遵守を要求するように公然と行われることもあります。

検閲への脅威を懸念する人は、Torのような技術で検閲を回避し、勝手にアカウントを閉鎖できる中央集権的なアカウント権限のないMatrixのような検閲に強いコミュニケーションプラットフォームを支援することができます。

ヒント

検閲を回避することは簡単だとしても、検閲を回避していることを隠すことは非常に難しいです。

ネットワークのどの側面を敵対者が観察できるか、行動に対してもっともらしい反証ができるか考える必要があります。 例えば、DNS暗号化は初歩的なDNSベースの検閲システムを回避することはできますが、ISPからは訪れた先を本当に隠すことはできません。 VPNやTorはネットワーク管理者から閲覧先を隠すことはできますが、そもそもそのようなネットワークを使っていることを隠すことはできません。 プラグイン可能なトランスポートObfs4proxy、MeekやShadowsocksはVPNプロトコルやTorをブロックする一般的なファイアウォールを回避することには役立ちますが、プロービングやディープ・パケット・インスペクションのような方法で、回避していることを検出される可能性があります。

検閲を回避しようとするリスク、潜在的な影響や敵対者がどれほどで高度であるかを常に考える必要があります。 ソフトウェアの選択には慎重になり、万が一捕まった際のバックアッププランが必要です。


  1. ウィキペディア: 監視社会サーベイランス. ↩︎

  2. United States Privacy and Civil Liberties Oversight Board: Report on the Telephone Records Program Conducted under Section 215 ↩︎

  3. ウィキペディア: 監視資本主義 ↩︎

  4. 悪いことを列挙すること」(あるいは既知の悪いことをすべてリストアップする)はコンテンツブロッカーやアンチウイルスソフトが行っていることですが、新しい未知の脅威はフィルターリストに追加されていないため、適切に保護することができません。 他の軽減する技術も採用する必要があります。 ↩︎

  5. 国連: 世界人権宣言. ↩︎