信頼できない送信者からのメールの添付ファイルを開くことは、長年ハッキングされる最も簡単な方法の一つでした。しかし、パスワードに「password」を使用したり、怪しいウェブサイトから海賊版ソフトウェアをダウンロードしたりするといった、よくあるセキュリティ上の落とし穴とは異なり、現代人にとって、時折発生する謎の添付ファイルを開かないようにする現実的な方法は存在しません。
今、ある技術者が解決策を生み出した。ファーストルック・メディアの情報セキュリティ責任者、ミカ・リー氏は、インドのゴアで開催されるNullconカンファレンスでの講演に合わせて、1週間後の日曜日にGitHubでDangerzoneという無料ツールのアルファ版をリリースする予定だ。Dangerzoneは、誰でも信頼できない文書をサニタイズできるシンプルな隔離プログラムで、追跡ビーコン、悪意のあるスクリプト、その他のファイルが持つ可能性のある悪意ある情報をすべて除去できる。
リー氏は、ファーストルック傘下の調査報道サイト「インターセプト」などのジャーナリストを長年支援してきた経験を経て、Dangerzoneの開発を決意したという。他の記者と同様に、インターセプトの編集室でも、巨大スクープからマルウェアまで、あらゆる情報が含まれている可能性のある、正体不明の送信元から送られてきた添付ファイルを開かなければならないことがある。リー氏はいくつかのテストを経て、以前に開発したTorベースのファイル共有ツール「Onionshare」と同様に、Dangerzoneを自社ウェブサイトでホストすることを計画している。
「信頼できないソースからの添付ファイルを開くと、悪意のあるファイルが添付され、コンピュータがハッキングされる可能性があります」とリー氏は語る。「セキュリティチームの担当者に送って削除してもらうことなく、ユーザーが自分で文書を安全に管理できる方法を作りたかったのです。誰もが簡単に使えるようにしたかったのです。」
ハッカーは、標的のネットワーク内に足掛かりを得るために悪意のある添付ファイルを頻繁に利用します。ウクライナの電力会社へのサイバー攻撃は、Microsoft Officeの不正なドキュメントから始まったロシアの攻撃から始まり、最近では中東諸国の政府を標的に仕掛けられたメールを仕掛けたイランのスパイまで、その手口は多岐にわたります。中国政府の標的となったチベット仏教の僧侶でさえ、長年の攻撃を経て「添付ファイルを断つ」ことを学んだと冗談を言っています。

アンディ・グリーンバーグによる「デンジャーゾーン」
Dangerzoneは、PDF、Word文書、PowerPoint、LibreOfficeやOpenOfficeの同等ファイル、さらには.jpg、.png、.gifなどの画像形式といった、不完全な文書を、マシン上のサンドボックス化された「コンテナ」内で開くことを可能にします。サンドボックスとは、オペレーティングシステムの一部であり、コンピューターの他の部分やインターネットにアクセスできないものです。このオフラインで隔離された水槽を作成するために、Dangerzoneは人気の無料コンテナソフトウェアDockerを使用しています。Dockerは、プログラムの初回起動時に自動的にインストールされます。
密封された箱の中にある疑わしいファイルを開くと、DangerzoneはオープンソースソフトウェアのLibreOfficeを使って、PDF以外のファイルをPDF形式に変換します。次に、オープンソースソフトウェアのPopplerとImageMagickを使って、PDFをさらに赤、緑、青のピクセルに縮小します。これらの生の視覚的要素から、Dangerzoneは別のコンテナで文書を再構築し、隠しコード、アニメーション、さらにはWebリンクさえも含まれていない、サニタイズされたPDFファイルを作成します。(このピクセル再構築プロセスのおかげで、Dangerzoneは取り込んだファイル形式に関係なく、PDFを出力します。)Dangerzoneはまた、光学文字認識ソフトウェアのTesseractを使ってPDF内の文字と数字を機械可読なテキストに変換し、ファイルからテキストをコピーしたり検索したりできるようにします。
誰かがくしゃみをした紙をコピー機にかけるようなものです。コピーされた紙は見た目はオリジナルと全く同じですが、感染のリスクは一切ありません。
また、あのゼロックスコピーと同様に、Dangerzoneが生成する文書も完全な複製ではありません。WIREDがDangerzoneの初期バージョンをテストしたところ、ほとんどのPowerPoint、Word、PDFファイルからサニタイズされたPDFを完璧に作成できましたが、変換には数分かかる場合もありました。しかし、他の種類の文書はより歪んでしまいました。GIFファイルは、ご想像の通り、複数のページに奇妙なピクセル画像が散りばめられた、無生物のような複数ページのPDFに変換されました。Excelスプレッドシートは、整然としたグリッドではなく、白いページに浮かぶ数字の羅列になり、一部のPowerPointスライドは何らかの理由で90度回転しました。動画が埋め込まれたPowerPointファイルの中には、「失敗しました :(」というメッセージが表示されるものもありました。
こうした奇妙な点やいくつかのバグはあるものの、Dangerzoneは一般の人々が安心して添付ファイルを開けるようにするための、長年待望されていた試みだと、報道の自由財団(Freedom of the Press Foundation)のニュースルーム・デジタルセキュリティ担当ディレクター、ハーロ・ホームズ氏は語る。ホームズ氏は、技術に詳しく、あるいは偏執的な一部のユーザーは、危険な添付ファイルを無効化するために、仮想マシンや一時的なOS「Tails」で開く、あるいはPDFを「信頼できるPDF」に変換できるOS「Qubes」の機能を悪用するなど、既に他の手段を用いていると指摘する。しかし、少なくともテスト段階を終えたDangerzoneは、あまり知られていないOSを使っていたり、気軽にVMを起動したりしない圧倒的多数の人々に、同等のセキュリティを提供するだろう。「これにより、誰もが日々コンピューターでファイルを開く際のセキュリティが平等になります」とホームズ氏は語る。「すべてが簡素化され、これまで得られなかったほどのセキュリティを人々に提供できるのです。」
ホームズ氏は、他のセキュリティソフトウェアと同様に、Dangerzoneの初期テスト版を過信すべきではないと警告している。リー氏自身も、Dangerzoneが文書を開くために使用するLibreOfficeとDockerに攻撃者が脆弱性を見つける可能性があることを認めており、これらを組み合わせると、悪意のあるコードが隔離を突破して標的のコンピュータ上で実行される可能性がある。しかし、それでもDangerzoneは攻撃者のハードルを著しく引き上げており、そのシンプルな設計により、セキュリティを破る明白な方法を提示していない。「誰もが気軽にDangerzoneを実行して、最も標的を絞った極端なケースにも耐えられると期待するには、まだかなりの時間がかかる」とホームズ氏は言う。「しかし、そのシンプルさは大きな効果を発揮するだろう。」
定期的に知らない人から送られてきたファイルを開かなければならない大多数の人にとっては、たとえ不完全な解決策であっても、怪しい添付ファイルをダブルクリックして運に任せるよりはましでしょう。
WIREDのその他の素晴らしい記事
- シグナルはついに安全なメッセージングを一般向けに提供する
- プリンセス、プラントインフルエンサー、そしてピンクコンゴ詐欺
- マーク・ワーナーが巨大IT企業とロシアのスパイに挑む
- 宇宙エンジニアが回転式携帯電話を自作した方法
- 火山の中で命を危険にさらしている硫黄採掘労働者たちに会いましょう
- 👁 顔認識の秘められた歴史。さらにAIの最新ニュースも
- 🎧 音に違和感を感じたら、ワイヤレスヘッドホン、サウンドバー、Bluetoothスピーカーのおすすめをチェック!