悪意のあるウェブサイトは、ユーザーの知らないうちにコードをインストールしたり、ユーザーの騙されやすさにつけ込んでコンピューターを乗っ取ろうとします。マルウェア対策ソフトウェアは既知の攻撃をブロックすることで効果を発揮しますが、新たな攻撃経路に対してはほとんど、あるいは全く効果がありません。マカフィーのセキュリティパッケージなど、検索エンジン経由でリンクされたサイトが安全か悪意があるかを確認できるソフトウェアもあります。しかし、OpenDNSはさらに一歩進んだ機能を備えています。
OpenDNS は先月、Flashback マルウェアによる攻撃を回避する方法として宣伝しましたが、このサービスがどのように役立つのかを理解するには、その主張を少し紐解く必要があります。Flashback は、必要な悪意あるコードをホストする Web サイトをユーザーが訪問した際に発動する Java の脆弱性を利用して Mac を攻撃しました (「更新された Flashback マルウェアを検出し、防御する方法」、2012 年 4 月 5 日参照)。マルウェアがインストールされると、Flashback はコード内に組み込まれた隠されたドメイン名のコマンド アンド コントロール サーバーに接続しようとします (セキュリティ企業やアンチウイルス企業はこれらのドメインを探し出し
、まだ管理されていないドメインを登録しましたが、すでに登録されているドメインは ISP やその他の関係者によってブロックされました)。Flashback が攻撃に成功すると、ネットワーク アプリケーションに感染して個人情報や金融情報を盗み出し、それらのコマンド アンド コントロール サーバーに送信することが目的です。
あらゆる種類の問題を引き起こす可能性のあるコードを含む、侵害された悪意のあるサイトへのアクセスをコンピュータが阻止できれば、感染から保護される可能性があります。また、Flashbackがコマンド&コントロールサイトへの接続をブロックすれば、感染のリスクを軽減できます。OpenDNSはDNSルックアップを制御することで、これら両方の利点を提供します。
DNS(ドメインネームシステム)は、インターネットの他の構成要素と同様に複雑ですが、その概要を説明するのは簡単です。DNSは、www.[removed-link]のようなホスト名とドメイン名を、173.255.250.214のようなインターネットプロトコル(IP)番号に変換します。DNSを使用すると、ユーザーはオペレーティングシステムが使用する数値のIPアドレスではなく、人間が理解できる名前を使用してリモートサーバーに接続できます。
MacまたはルーターをISPのDNSサーバーではなくOpenDNSに切り替えると、OpenDNSはDNSリクエストを傍受し、宛先IPアドレスに関する情報に基づいて応答できるようになります。これは、例えば「.cmo
to」のようなタイプミスを修正するなど、シンプルながらも便利な目的で使用されます.com
。(OpenDNSの基本機能は無料です。同社は、追加のレポート機能、サポート、コントロール機能が付いた年間20ドルのアカウントと、より高額な企業および学術機関向けアカウントを提供しています。)
しかし、OpenDNSはそれだけではありません。OpenDNSは、スパムメールを使って不注意な受信者を偽のウェブサイトに誘導し、パスワード、クレジットカード番号、その他の個人情報を盗み出す詐欺行為「フィッシング」の報告を受け付ける「PhishTank」というシステムを構築しました。PhishTankはコミュニティによる報告とレビューに基づいており、ユーザーは報告内容を確認し、特定のウェブサイトをフィッシングに関連するものとして分類するかどうかを投票で決定できます。
OpenDNS がマルウェアからユーザーを守る鍵となるのは次の点です。OpenDNS を使用している間、フィッシング詐欺に関与していると特定された Web サイトにアクセスすると、そのサイトはブロックされ、OpenDNS はサイトに関する警告メッセージを表示します。PhishTank に登録された IP アドレスに接続しようとする他のネットワーク アプリケーションもブロックされます。OpenDNS はゾンビ化したコンピューターを制御するために使用されているサーバーのリストも保持しており、それらへのアクセスもブロックします。さらに、OpenDNS はオプションで、DNS がプライベート アドレス範囲(192.168.0.0~192.168.255.255 など、ローカル ネットワーク専用に予約されているアドレス範囲)に解決されないように設定できます。これらのアドレス範囲は、パブリックにアクセスできるドメイン名には決して使用されません。これは不要に思えるかもしれませんが、マルウェアは
DNS を書き換えて、同じネットワーク上の他の感染マシンを参照させたり、マルウェアが動作しているコンピューターから Web サイトを読み込ませたりしようとする可能性があります。
私は長年OpenDNSを使っていますが、フィッシング攻撃を回避できるほど知識が豊富ではない友人、家族、同僚、あるいはコンピュータの保護について相談してくる人のためにも、OpenDNSを設定することをお勧めします。アダム・エングスト氏とトニヤ・エングスト氏は、子供たち、特に10代の若者はOpenDNSによる保護の最適な対象だと指摘しています。彼らの観察によると、10代の若者はWebページ(そして一般的なプログラムインターフェース)を一見ランダムにクリックすることが多く、リスクが伴うかどうかをほとんど、あるいは全く判断できないからです。
OpenDNS は、単一のコンピュータレベルで使用することも、より効果的にルーターレベルで使用してネットワーク全体を保護することもできます。(実際、ノートパソコンの場合は両方使用すると、自宅やオフィスのネットワークから離れているときでも保護されます。)単一の Mac の場合は、OpenDNS の 2 つの DNS サーバ IP アドレス(208.67.222.222 と 208.67.220.220)を、該当するネットワークアダプタの「詳細」ダイアログの DNS ビューに手動で入力します。
AirPort ベース ステーションの場合は、AirPort ユーティリティを実行し、ベース ステーションの設定を編集して、インターネット ビューでプライマリ DNS サーバー フィールドに 208.67.222.222 を入力し、セカンダリ DNS サーバー フィールドに 208.67.220.220 を入力します。
上級ユーザー向けの最後の選択肢は、OpenDNSのDNSCryptソフトウェア(現在ベータ版)を使用することです。DNSCryptはDNSルックアップを暗号化し、パブリックネットワークや不正アクセスが蔓延している国における悪意のあるリダイレクトを防止します。DNSCryptについては、Macworldで詳しく記事を書きました。
OpenDNSは、マルウェア攻撃を阻止したり、未知の悪意あるWebサイトから保護したりすることはできません。しかし、DNSをインターネット全体にわたるレポートおよび抑止アプローチの一部として利用し、そのメリットを活用するためにソフトウェアをインストールする必要がないため、OpenDNSはセキュリティ戦略全体において有益な役割を果たすことができます。