・2回にわたって、WEBで出回っている情報から、WEBブラウザに保存された、利用サイトのログイン情報(IDやパスワード)のエクスポート・インポートの話をした。PCの新旧入れ替え時に重宝する手段ではあるが、以下のような話を聞いた。
・従業員が仕事に使っているホスティングサービスのWEBメールだが、会社用のメールアドレスを共用しているので、管理者というか経営者が従業員にパスワードを入れさせないというかパスワードを教えないように、PCのセットアップ時に自分が入力し、ブラウザに記憶させているそうである。
・ブラウザに保存されたログイン情報をエクスポートしたり、目視で確認するときに必要なパスワードはPCにサインインするときのパスワードとわかったが、従業員もそのパスワードは知っているので、自分のやっていたことは無意味であるとの仰せである。GoogleやMicrosoftに文句を言いたいようである。
・IDとパスワードのみで認証を行うという自体、セキュリティレベルが低く、通常はワンタイムパスワードや指紋などの生体認証および端末認証(クライアント証明書等)を併用してもらったほうがいい。そうすれば、万が一パスワードが漏洩しても、社員以外(OTPや生体認証の場合)もしくは社外(端末認証の場合)からの不正アクセスは防げる。
・EMOTETの再流行の兆しがある。ブラウザのログイン情報も抜かれてしまう可能性があるので、IDやパスワードのみでアクセスできるサイトの認証方法の見直しをしたほうがいい。通常、Outlookなどのメールクライアントを使用した場合、メールサーバとの認証はIDとパスワードしか使わないのもEMOTETでメールが悪用される理由でもある。
・EMOTET感染後の処置で、メールのパスワードを変えるようにいわれるのも、攻撃者にそれ以上、メールサーバにアクセスさせないため。ただし、変更したパスワードをEMOTET関連のマルウェアを駆除できていないPCに設定してはいけない。
・パスワード変更後も本来のメールサーバを経由しないなりすましメールは送信されるが、受信側メールサーバが送信者ドメイン認証(SPF、DKIM、Sender ID)に対応していて、なりすまされる側が権威DNSサーバのTXTレコードに送信者ドメイン認証に必要な情報を記述していれば、受信側でなりすましメールを機械的に振り分けることが可能になる(Outlookはヘッダー情報の内容で仕分けルールを作ることが可能)。
・メールサーバやDNSサーバの設定方法がわからない場合は、メールプロバイダ(ホスティング業者など)に問い合わせたり、該当するマニュアルを確認すること(PCの設定ではありません)。