1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-29 21:52:36 +00:00
Files
i18n/i18n/ja/basics/common-threats.md
2025-04-29 09:36:12 +00:00

27 KiB
Raw Blame History

title, icon, description
title icon description
一般的な脅威 material/eye-outline 脅威モデルは個々人によりますが、このサイトの閲覧者が気にしていることが含まれます。

一般的にいえば、推奨するものは多くの人に当てはまる脅威や目標に分類することができます。 ==この可能性のうち、どれも心配していないかもしれませんし、一つ、2つ以上、もしくは全てに関心があるかもしれませんが、==使うツールやサービスは目標によります。 このカテゴリ以外の脅威に関心があるかもしれませんが、問題ありません! 重要なのは、選んだツールの利点と欠点を理解することです。なぜならすべての脅威から保護するようなものは実際ないからです。

:material-incognito:匿名性 :

オンライン上の活動を実際の身元から保護し、あなたの身元を特定しようとする人から守ります。

:material-target-account:標的型攻撃 :

あなたのデータやデバイスを対象にアクセスしようとするハッカーや悪意のある者から守ります。

:material-package-variant-closed-remove:サプライチェーン攻撃 :

典型的な:material-target-account:標的型攻撃の一つで、正常なソフトウェアに直接もしくはサードパーティの依存関係の脆弱性やエクスプトイトを伝って行われる攻撃です。

:material-bug-outline:パッシブ攻撃 :

マルウェア、データ漏洩など一度に多数の人を対象に行われる攻撃から守ります。

:material-server-network:サービスプロバイダー :

サービスの提供者からデータを守ります(例えば、エンドツーエンド暗号化によって、サーバーでデータを読み取ることができなくなります)。

:material-eye-outline:監視社会 :

政府の機関・組織・ウェブサイトや活動を追跡することに協力するサービスから守ります。

:material-account-cash:監視資本主義 :

GoogleやFacebookのような巨大な広告ネットワークやその他多数のサードパーティのデータ収集者から守ります。

:material-account-search:秘密の暴露 :

検索エンジンに対し、もしくは一般公開されている、オンライン上の情報へのアクセスに制限します。

:material-close-outline:検閲 :

オンライン上で発言する際、情報や自身に対する検閲を避けます。

懸念によりますが、脅威の中には他よりも重要だと思うものがあるかもしれません。 例えば、貴重なもしくは重要なデータにアクセスできるソフトウェア開発者は主に:material-package-variant-closed-remove:サプライチェーン攻撃:material-target-account:標的型攻撃に関心を持つかもしれません。 また、:material-eye-outline:監視社会のプログラムに巻き込まれないよう個人のデータを守りたいと思うでしょう。 同様に、多くの人は主に個人データの:material-account-search:秘密の暴露は気にしているかもしれませんが、デバイスがマルウェアに感染するなどの:material-bug-outline:パッシブ攻撃のようなセキュリティの問題にも注意を向ける必要があります。

匿名性とプライバシーの比較

:material-incognito: 匿名性

匿名性はしばしばプライバシーと混同されますが、それらは異なる概念です。 プライバシーは個人のデータがどのように使われ、共有されるかを選択するのに対し、匿名性は実際の身元とオンライン上での活動を完全に切り離すことです。

例えば、内部告発者やジャーナリストの脅威モデルは完全な匿名性が必要となる極端なものになるでしょう。 何をしているか、どんなデータを持っているかを隠し、悪意ある者や政府からハッキングされていないことだけではなく、誰であるかを完全に隠すことです。 命がかかっているため、匿名性、プライバシー、セキュリティを守るためであればどんな利便性も犠牲にするでしょう。 ほとんどの人はそこまでする必要はありません。

セキュリティーとプライバシー

:material-bug-outline: パッシブ攻撃

セキュリティとプライバシーはよく混同されます。プライバシーを確保するにはセキュリティが必要です:たとえ設計上はプライバシーが確保されているツールを使っていても、個人のデータを公開しようとする攻撃者が簡単に攻撃できるのであれば、意味がありません。 ただし、この逆は必ずしも正しいわけではありません:世界で最もセキュアなサービスはプライバシーがあるとは限りません。 最もよい例はGoogleにデータを託すことです。インフラを保護するために業界トップのセキュリティ専門家を雇っており、Googleの規模を考えれば、セキュリティインシデントはほとんど起きていません。 Googleのサービスは非常に安全ではありますが、Googleの一般消費者向けの無料サービスGmail, YouTubeなどで自分のデータのプライバシーがあると考える人はほとんどいないでしょう。

アプリケーションのセキュリティに関して、通常はそのソフトウェアが悪意のあるものか、あるいは悪意のあるものになるかは分かりません(知ることすらできないこともあります)。 たとえ信頼のできる開発者が関わっていたとしても、重大な脆弱性がなく、悪用されないという保証はありません。

悪意のあるソフトウェアの影響を最小限に抑えうるためには、区画化によるセキュリティを採用することです。 例えば、ジョブごとにコンピューターを使い分けたり、関連するアプリケーションのグループごとに仮想マシンを分けたり、アプリケーションのサンドボックスや強制的なアクセス制御を重視したセキュアなOSを使ったりすることが挙げられます。

ヒント

一般的にモバイルOSはデスクトップOSよりもアプリケーションサンドボックス機能が優れていますアプリケーションはルートアクセスを取得できず、システムリソースへのアクセスは許可が必要です。

デスクトップOSは適切なサンドボックス化では遅れています。 ChromeOSにはAndroidと同じようなサンドボックス機能があり、macOSには完全なシステムの権限制御があります開発者はアプリケーションのサンドボックス化を選ぶことができます。 ただし、識別情報をOEM元に送信します。 Linuxはシステムベンダーに情報を送らないことが多いですが、エクスプロイトや悪意のあるアプリからの保護は不十分です。 QubesOSのような仮想マシンやコンテナを多用する特別なディストリビューションを使えば影響は軽減されます。

特定の個人に対する攻撃

:material-target-account:標的型攻撃

特定の個人に対する標的型攻撃は、より対処が難しくなります。 一般的な攻撃として、メールに悪意のある文書を添付して送ることやブラウザやOSなどの脆弱性の悪用、物理的な攻撃があります。 もし、懸念がある場合はより高度に脅威を緩和する戦略を取る必要があります。

ヒント

ウェブブラウザメールクライアントオフィスアプリケーションは第三者から送られてきた信頼できないコードを実行します。 ホストのシステムからアプリケーションを分離するため、複数の仮想マシンを実行することはアプリケーションからシステムの他の部分への侵害の可能性を軽減するための方法の一つです。 例えば、Qubes OSやWindowsのMicrosoft Defender Application Guardのような技術により、実現できます。

物理的攻撃を懸念する場合、Android、iOS、macOSやWindows(TPMあり)のような安全な検証済みブート実装のあるOSを使うべきです。 またドライブの暗号化を行うとともに、OSがTPMやSecureEnclaveElementで暗号化パスフレーズの入力レートを制限していることも確認してください。 ほとんどのデスクトップOSはユーザーごとに分けて暗号化することはできないため、信頼できない人とコンピューターを共用することは避けてください。

特定の組織に対する攻撃

:material-package-variant-closed-remove:サプライチェーン攻撃

サプライチェーン攻撃は企業、政府や活動家に対する:material-target-account:標的型攻撃であることが多いですが、一般市民を対象に侵害することもあります。

注目すべき例は、2017年、ウクライナで普及している会計ソフトであるM.E.DocがNotPetyaウイルスに感染し、それをダウンロードした人がランサムウェアに感染したことが挙げられます。 NotPetya自体は2000以上もの様々な国の企業に影響を与えたランサムウェア攻撃であり、NSAの開発した、ネットワーク経由でWindowsコンピューターを攻撃するEternalBlueエクスプロイトに基づいていました。

いくつかの攻撃方法があります:

  1. 貢献者や従業員になり、最初はプロジェクトや組織で重要な地位に付くために働き、その地位を悪用して悪意のあるコードを追加する。
  2. 開発者が外部の組織から悪意のあるコードを追加するよう強制される。
  3. 個人もしくは団体が、サードパーティのソフトウェアへの依存関係ライブラリとも言われるを特定し、「ダウンストリーム」のソフトウェア開発者に使われることを想定し、上記の2つの方法によりそのソフトウェアに侵入する。

この方法は多くの時間と準備を必要とし、特にオープンソースプロジェクトで人気がある、あるいは外部の関心が高い場合、検知される可能性があります。 残念ながら完全に軽減することは難しく、最も危険性が高い攻撃方法の一つです。 評判が良く、リスクを減らそうとしているソフトウェアのみ使用することを推奨します:

  1. しばらく前からある人気のあるソフトウェアだけを使う。 プロジェクトに対する関心が高いほど、悪意のある変更に対し外部から気づく可能性は高くなります。 また、悪意のある者はコミュニティからの信頼を得るため、さらに長い時間をかけて意義のある貢献をする必要があります。
  2. 開発者のワークステーションやセルフホストのサーバーではなく、広く使われている信頼できるビルドインフラストラクチャープラットフォームでリリースされているバイナリを見つける。 GitHub Actionsのようなシステムでは信頼性を高めるために公開された実行されているビルドスクリプトを検証することができます。 開発者のマシンにあるパッケージがマルウェアに感染している可能性を減らし、バイナリが実際に正しく生成されている保証が得られます。
  3. ソースコードの個別のコミットやリリースの署名を見て、誰が何をしたか監査可能な証跡を作成します。 例えば、ソフトウェアリポジトリに悪意のあるコードがあるか? どの開発者が追加したか? どのビルドプロセスで追加されたのか?
  4. ソースコードに各変更が何をしようとしているか説明をしている conventional commitsのような)意味が分かるコミットメッセージがあるか確認する。 明確なメッセージにより、プロジェクトの部外者から検証、監査、バグの発見が容易になります。
  5. プログラムのコントリビューターやメンテナーの人数に注意する。 単独の開発者の場合、外部から悪意のあるコードを追加するよう強制されたり、不注意で望ましくない動作ができてしまったりする可能性が高くなります。 「ビッグテック」が開発しているソフトウェアは、誰の質問に答えない単独の開発者よりも精査されることを意味します。

サービスプロバイダーからのプライバシー保護

:material-server-network:サービスプロバイダー

ほとんどすべてのものがインターネットに接続されています。 「プライベート」なメッセージ、メール、ソーシャルネットワークでのやり取りは通常、どこかのサーバーに保存されています。 一般的には、メッセージを送った際には、サーバーにメッセージが保存され、友人があなたからのメッセージを読みたいと思ったときにサーバーが表示します。

明らかな問題点はサービスプロバイダー(もしくはサーバーに侵入したハッカー)はあなたの知らないうちに、いつでも好きなように会話にアクセスできるということです。 SMSメッセージ、TelegramやDiscordといった一般的な多くのサービスに当てはまります。

幸いにも、エンドツーエンド暗号化により、サーバーに送信する前にあなたと受信者との会話を暗号化することでこの問題を軽減することができます。 サービスプロバイダーが両者の秘密鍵にアクセスできなければメッセージの機密性は保証されます。

ウェブベースの暗号化に関する注意

実際には、エンドツーエンド暗号化の実装の有効性は様々です。 Signalのようなアプリケーションはデバイス上でネイティブに実行され、コピーされたアプリケーションはどのインストールでも同じになります。 もし、サービスプロバイダーが秘密鍵を盗むためにバックドアをアプリケーションに仕込んだとしても、リバースエンジニアリングによって検知できます。

一方、Proton MailのウェブアプリやBitwardenのWeb Vaultのようなウェブベースのエンドツーエンド暗号化実装は、サーバーが動的に送る暗号化を処理するJavaScriptコードに依存しています。 悪意のあるサーバーがあなたを標的にし、暗号鍵を盗むために悪意のあるJavaScriptコードを送ることもできますそして、気づくことは非常に難しいでしょう。 たとえ攻撃に気づいたとしても、サーバーはそれぞれに異なるウェブクライアントを送ることができるため、プロバイダーの過失を証明することは非常に難しいでしょう。

そのため、可能な限りウェブクライアントよりもネイティブアプリケーションを使うべきです。

エンドツーエンド暗号化でも、サービスプロバイダーは通常、保護されていないメタデータに基づいてプロファイリングできます。 サービスプロバイダーはメッセージを読むことができなくとも、誰と会話しているか、メッセージをどのぐらいやり取りしているか、普段はいつやり取りしているか、といった重要なことを知ることができます。 メタデータを保護することはあまり行われていません。もし脅威モデルにあるならば、使っているソフトウェアのドキュメントを読み、メタデータを最小化することができるか、もしくは保護がまったくできないか、注意を払う必要があります。

大量監視プログラム

:material-eye-outline: 監視社会

監視社会は集団全体(あるいは相当部分)の「振る舞い、活動、情報」を監視するための複雑な取り組みのことです。1 2013年にエドワード・スーデンが暴露したような政府のプログラムを指すことが多いです。 ただし、企業が政府機関に代わり、もしくは自主的に実施することもあります。

Atlas of Surveillance

監視方法や街でどのように実施されているかを知りたい場合、電子フロンティア財団Atlas of Surveillanceを見てください。

フランスでは、非営利団体La Quadrature du Netが管理するTechnopolice website を見ることができます。

政府は監視社会プログラムをテロとの闘いや犯罪防止の目的で、正当化することが多いです。 ただし、マイノリティグループや政治的反体制派などを不当に標的とした人権侵害に使われることも多いのです。

ACLU: The Privacy Lesson of 9/11: Mass Surveillance is Not the Way Forward

エドワード・スノーデンがPRISMUpstreamといった政府のプログラムを暴露したことで、NSAが密かに何年もの間、事実上すべてのアメリカ人の通話記録誰が誰にかけたか、いつどのぐらい通話していたかを収集していたことを情報当局は認めました。 このような情報が日々蓄積されると、牧師、中絶を行う医師、中毒のカウンセラーや自殺ホットラインに電話したことがあるかなど、生活や交友関係の信じられないほどセンシティブな情報の詳細を明らかにすることができます。

アメリカでは監視社会が強化されているにも関わらず、第215条のような監視社会プログラムは実際の犯罪やテロ計画を阻止することに「ほとんど独自の価値がない」とされ、FBIの標的型監視プログラムと大部分が重複しているとされています。2

オンライン上では、様々な方法で追跡することができます。以下は一例です:

  • あなたのIPアドレス
  • ブラウザーのクッキー
  • ウェブサイトに送信するデータ
  • ブラウザやデバイスのフィンガープリント
  • 支払い方法の相関関係

監視社会プログラムに懸念がある場合、オンライン上のIDを区画化したり、他のユーザーに紛れ込んだり、可能な限り単に識別情報を提供することを避けたりします。

ビジネスモデルとしての監視

:material-account-cash: 監視資本主義

監視資本主義は営利目的のために個人データを収集し、商品化する経済的な仕組みのことです。3

多くの人にとって、民間企業による追跡と監視への懸念は大きくなっています。 GoogleやFacebookが運営するような広範な広告ネットワークは自らが管理するサイトだけではなく、インターネット中に及び、人々の行動を追跡しています。 広告ネットワークサーバーへのネットワークリクエストを制限するコンテンツブロッカーを使ったり、使っているサービスのプライバシーポリシーを読んだりすることで多くの基本的なものを避けることができます(完全に追跡を防ぐことはできません)。4

さらに、アドテックやトラッキング業界以外の企業であっても、データブローカーCambridge Analytica、ExperianやDatalogixなどや他の事業者と共有することがあります。 利用しているサービスが典型的なアドテックやトラッキングのビジネスモデルのものではないからといって、自動的にデータが安全であると考えることはできません。 企業によるデータ収集に対する最も強力な保護方法は、可能な限りデータの暗号化や難読化をして、プロバイダーによるデータの関連付けとプロファイルの作成を難しくすることです。

Limiting Public Information

:material-account-search: Public Exposure

The best way to keep your data private is simply not making it public in the first place. Deleting unwanted information you find about yourself online is one of the best first steps you can take to regain your privacy.

On sites where you do share information, checking the privacy settings of your account to limit how widely that data is spread is very important. For example, enable "private mode" on your accounts if given the option: This ensures that your account isn't being indexed by search engines, and that it can't be viewed without your permission.

If you've already submitted your real information to sites which shouldn't have it, consider using disinformation tactics, like submitting fictitious information related to that online identity. This makes your real information indistinguishable from the false information.

検閲の回避

:material-close-outline: 検閲

Censorship online can be carried out (to varying degrees) by actors including totalitarian governments, network administrators, and service providers. These efforts to control communication and restrict access to information will always be incompatible with the human right to Freedom of Expression.5

Censorship on corporate platforms is increasingly common, as platforms like Twitter and Facebook give in to public demand, market pressures, and pressures from government agencies. Government pressures can be covert requests to businesses, such as the White House requesting the takedown of a provocative YouTube video, or overt, such as the Chinese government requiring companies to adhere to a strict regime of censorship.

People concerned with the threat of censorship can use technologies like Tor to circumvent it, and support censorship-resistant communication platforms like Matrix, which doesn't have a centralized account authority that can close accounts arbitrarily.

Tip

While evading censorship itself can be easy, hiding the fact that you are doing it can be very problematic.

You should consider which aspects of the network your adversary can observe, and whether you have plausible deniability for your actions. For example, using encrypted DNS can help you bypass rudimentary, DNS-based censorship systems, but it can't truly hide what you are visiting from your ISP. A VPN or Tor can help hide what you are visiting from network administrators, but can't hide that you're using those networks in the first place. Pluggable transports (such as Obfs4proxy, Meek, or Shadowsocks) can help you evade firewalls that block common VPN protocols or Tor, but your circumvention attempts can still be detected by methods like probing or deep packet inspection.

You must always consider the risks of trying to bypass censorship, the potential consequences, and how sophisticated your adversary may be. You should be cautious with your software selection, and have a backup plan in case you are caught.


  1. Wikipedia: Mass Surveillance and Surveillance. ↩︎

  2. United States Privacy and Civil Liberties Oversight Board: Report on the Telephone Records Program Conducted under Section 215 ↩︎

  3. Wikipedia: Surveillance capitalism ↩︎

  4. "Enumerating badness" (or, "listing all the bad things that we know about"), as many content blockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. You should also employ other mitigation techniques. ↩︎

  5. United Nations: Universal Declaration of Human Rights. ↩︎