web-dev-qa-db-ja.com

ファイルの出所は追跡可能ですか?どうすれば消毒できますか?

私のPCから新しくフォーマットされたUSBフラッシュドライブにファイルをコピーした場合、そのファイルをパブリックPCおよびパブリックインターネット接続に取り込み、そこから新しいメールを作成し、アップロードサーバーに新しいアカウントを作成し、ファイルをアップロードし、共有しました。このファイルのダウンロードリンクをWebおよび匿名の人物または組織がダウンロードした後にファイルをダウンロードした場合、このファイルはこの人物または組織によって追跡できますか?

また、このファイルが私のものではない場合はどうですかPDF他の人から取得したファイルです。どうすればこのファイルを追跡不可能にできますか?

8
Edd

ファイルの出所は追跡可能ですか?どうすれば消毒できますか?

簡単に言えば、それは状況によって異なります。

  • ファイルに名前、住所、電話番号、および 社会保障番号 が含まれている場合、それを追跡するのはそれほど難しくありません...

  • 多くのアプリケーションは、ファイル自体の目に見えるデータに加えて、 Metadata と呼ばれる特定の種類の識別情報をファイルに残しています。

  • 通常、メタデータはファイルから削除できます(削除方法はファイルの種類によって異なります)。

  • ファイルをアップロードすると、プライマリデータストリームのみが送信され、代替データストリームとファイルシステムに常駐するメタデータが残ります。

  • Andrew Morton で指摘されているように、一部の組織では、配布する前にドキュメントの各コピーに小さな文法(またはその他の)変更を加えています。

    これを行うことにより、コピーが盗まれた(または伝えられた)場合に、特定の個人を追跡できます。もちろん、これを倒すことは非常に困難です。

  • さまざまな種類のファイルに関連付けることができる機密データや隠しデータの種類、およびそれらをクリーニング(サニタイズ)する方法の詳細については、以下をお読みください。


プレーンテキストファイルを使用しても安全ですか?

Uwe Ziegenhagen で指摘されているように、NTFSファイルシステム上のWindowsプレーンテキストファイル(および他のファイルタイプ)でも、/の形式でメタデータを含むことができます。 代替データストリームNTFS代替データストリームの使用方法 も参照してください。

代替データストリームを使用すると、ファイルを複数のデータストリームに関連付けることができます。たとえば、text.txtなどのファイルには、text.txt:secret.txtという名前のADSがあり(filename:adsの形式)、ADS名を知っているか、専用のディレクトリ参照プログラムによってのみアクセスできます。

代替ストリームは元のファイルのサイズでは検出できませんが、元のファイル(つまり、text.txt)が削除されるか、ファイルがADSをサポートしないパーティション(FATパーティション、フロッピーディスク、またはネットワーク共有)。 ADSは便利な機能ですが、忘れられたり、検出されなかったりして不明な場合は、簡単にハードディスク領域を使い果たす可能性もあります。

この機能は、ファイルがNTFSドライブにある場合にのみサポートされます。

ソース UltraEdit File Open Dialog


代替データストリームの表示と削除

ノート:

  • NTFSファイルシステム上のファイルには、(テキストファイルだけでなく)代替データストリームをアタッチできます。
  • 代替データストリームに関連する潜在的なセキュリティ問題の詳細については、 隠れた脅威:代替データストリーム を参照してください

メモ帳とWordを使用して(コマンドラインから)、代替データストリームを開いて読み取ることができます。詳細については、 nishi によるこの回答 NTFS代替データストリーム を参照してください。

UltraEdit は、プログラム自体から代替データストリームを開くことができます。

AlternateStreamView を使用して、代替データストリームを削除できます。

AlternateStreamView は、NTFSドライブをスキャンし、ファイルシステムに格納されているすべての非表示の代替ストリームを検索できる小さなユーティリティです。

代替ストリームをスキャンして見つけたら、これらのストリームを指定したフォルダーに抽出したり、不要なストリームを削除したり、ストリームリストをテキスト、HTML、CSV、またはXMLファイルに保存したりできます。

enter image description here

ソース AlternateStreamView by Nirsoft


画像はどうですか?

Scott で指摘されているように、画像には steganographyを使用して、隠されたデータ(ファイル、メッセージ、別の画像、またはビデオ)を含めることもできます

ステガノグラフィーには、コンピューターファイル内の情報の隠蔽が含まれます。デジタルステガノグラフィでは、電子通信に、ドキュメントファイル、画像ファイル、プログラム、プロトコルなどのトランスポート層の内部にステガノグラフィコーディングが含まれる場合があります。

メディアファイルはサイズが大きいため、ステガノグラフィック転送に最適です。たとえば、送信者は無害な画像ファイルから始めて、100ピクセルごとに色をアルファベットの文字に対応するように調整します。この変更は非常に微妙なため、特に探していない人は気づかないでしょう。

ソース steganography

もちろん、これを削除するのは非常に困難です。

Steganography-A Data Hiding Technique および Stenography Software も参照してください。


ExcelスプレッドシートやWord文書はどうですか?

デフォルトでは、オフィス文書には個人情報が含まれています。

  • この情報は削除できます。以下のリンクを参照してください。

語:

スプレッドシート:

  • Excelで作成してCSVとして保存した [〜#〜] csv [〜#〜] ファイルの使用を検討するか、メモ帳などの別のプログラムで直接CSVを作成します。

Word文書には、次のタイプの隠しデータと個人情報を含めることができます。

  • 追跡された変更、バージョン、およびインク注釈からのコメント、リビジョンマーク

    他の人と共同でドキュメントを作成した場合、ドキュメントには、追跡された変更のリビジョンマーク、コメント、インク注釈、バージョンなどのアイテムが含まれている可能性があります。この情報により、他のユーザーは、ドキュメントに取り組んだユーザーの名前、校閲者からのコメント、およびドキュメントに加えられた変更を確認できます。

  • ドキュメントのプロパティと個人情報

    メタデータとも呼ばれるドキュメントプロパティには、作成者、件名、タイトルなど、ドキュメントに関する詳細が含まれます。ドキュメントのプロパティには、最後にドキュメントを保存した人の名前やドキュメントの作成日など、Officeプログラムによって自動的に維持される情報も含まれます。特定の機能を使用した場合、ドキュメントには、電子メールヘッダー、レビュー用に送信する情報、回覧用紙、テンプレート名など、個人を特定できる情報(PII)の追加の種類が含まれる場合があります。

  • ヘッダー、フッター、透かし

    Word文書には、ヘッダーとフッターに情報を含めることができます。さらに、Word文書に透かしを追加した可能性があります。

  • 隠しテキスト

    Word文書には、隠しテキストとして書式設定されたテキストを含めることができます。ドキュメントに隠しテキストが含まれているかどうかわからない場合は、ドキュメント検査を使用して非表示にできます。

  • ドキュメントサーバーのプロパティ

    ドキュメントがドキュメントワークスペースサイトやMicrosoft Windows SharePoint Servicesに基づくライブラリなどのドキュメント管理サーバー上の場所に保存された場合、ドキュメントにはこのサーバーの場所に関連する追加のドキュメントプロパティまたは情報が含まれている可能性があります。

  • カスタムXMLデータ

    ドキュメントには、ドキュメント自体には表示されないカスタムXMLデータを含めることができます。ドキュメント検査は、このXMLデータを見つけて削除できます。

注意:

  • Word Document Inspectorは、 steganography (ファイル、メッセージ、画像、またはビデオが隠されている)の白色のテキストまたは画像を検出しません。

ソース ドキュメントを検査して非表示のデータと個人情報を削除する


他の人から入手したPDFファイルを使用するとどうなりますか?

PDFは安全ではありません:

  • を参照してくださいPDFファイルにウイルスが含まれていますか?

  • JavaScriptを含めることができます。 PDF=)が開かれるたびにJavaScriptが「テレフォンホーム」である場合、IPアドレスを含むニースのトレイルが存在する可能性があります。

  • PDFには非表示の情報を含めることもできます。

    PDFは、Microsoft Officeで最初に作成されたファイルの配布形式としても頻繁に使用されています。これは、変換プロセス中に非表示のデータとメタデータをサニタイズ(または編集)できるためです。

    このPDFドキュメントの一般的な使用にもかかわらず、これらのファイルを配布するユーザーは、非表示のデータまたはメタデータが含まれている可能性を過小評価していることがよくあります。このドキュメントは、PDFドキュメントおよびユーザーが機密情報の意図しないリリースを減らすのに役立つガイダンスを提供します。

ソース アドビの隠しデータとメタデータPDFファイル:
公開リスクと対策
[〜#〜] nsa [〜#〜] によって書かれた文書


PDFファイルをチェックして、機密情報が含まれていないことを確認するにはどうすればよいですか?

[〜#〜] nsa [〜#〜] のアドバイスに従ってPDFをサニタイズできます。

  • 従う必要のある基本的な手順をまとめました。
  • スクリーンショットを含む詳細なステップバイステップの説明は、以下のリンクから入手できます。

この文書では、PDF文書を静的に公開するためのサニタイズを行う手順について説明します。この文書の目的でのサニタイズとは、公開を目的としていない隠しデータや動的コンテンツ(たとえば、作成者のユーザー名や暫定版)を削除することを意味しますファイルに埋め込まれているがどのページにも表示されていないコメントの編集)。

非表示のデータには次のものが含まれます。

  • メタデータ

  • 埋め込みコンテンツと添付ファイル

  • スクリプト

  • 非表示のレイヤー

  • 埋め込み検索インデックス

  • 保存されたインタラクティブフォームデータ

  • レビューとコメント

  • 非表示のページ、画像、更新データ

  • 不明瞭なテキストと画像

  • PDF(非表示)コメント

  • 未参照データ

...

詳細なサニタイズ手順

  1. ソースファイルのサニタイズ

    ソースファイルを生成したアプリケーションにサニタイズユーティリティがある場合は、PDFに変換する前に適用する必要があります。

  2. セキュリティ設定を構成する

    • 該当するすべてのAcrobatアップデートがダウンロードされ、インストールされていることを確認します
    • JavaScriptを無効にする
    • トラストマネージャー設定が適切に設定されていることを確認します
  3. プリフライトを実行

    プリフライトは、ファイルの内容が宛先のバージョンと互換性があることを確認し、必要に応じて「修正」を適用します。

  4. PDFオプティマイザを実行します

    • PDFファイルに他の添付ファイルが含まれている場合、警告メッセージが表示されます。続行するには[OK]をクリックしてください。添付ファイルはPDFの最適化中に削除されます。
    • ドキュメントタグは、隠れたデータリスクをもたらします。この手順(特に「ドキュメントタグを破棄する」のチェックオプション)は、サニタイズされたPDFからタグを削除します。
  5. ドキュメントの検査ユーティリティを実行する

    • これは、オブジェクトの背後に隠れているテキストや、前の手順で見落とした可能性のある他の領域を見つけるのに役立ちます。

ソース アドビの隠しデータとメタデータPDFファイル:
公開リスクと対策
[〜#〜] nsa [〜#〜] によって書かれた文書


しかし、私はウイルス対策ソフトウェアを持っています!

ウイルス対策ソフトウェアでさえ、すべてを捕捉できるとは限りません。 zero day エクスプロイトを参照してください:

ゼロデイ(ゼロアワーまたはゼロデイとも呼ばれます)の脆弱性は、ハッカーがコンピュータープログラム、データ、追加のコンピューター、またはネットワークに悪影響を及ぼすために悪用することができる、以前には明らかにされなかったコンピューターソフトウェアの脆弱性です。

これは「ゼロデイ」と呼ばれます。これは、欠陥が判明すると、ソフトウェアの作成者がゼロデイでその悪用に対する軽減策を計画してアドバイスするためです(たとえば、回避策のアドバイスやパッチの発行など)。

ソース ゼロデイ


USBドライブはどうなりますか?それについて心配する必要がありますか?

USBフラッシュドライブの安全性は保証できません。

サムドライブなどのUSB周辺機器を再プログラムして、ドライブに書き込まれた内容を盗み、ファームウェアを変更するコードを接触するPCに拡散することができます。最終的には、数十年前にフロッピーディスクによって広まった初歩的なウイルスと同様に、予備の親指ドライブを介して広がる自己複製ウイルスになる可能性があります。

ソース USBデバイスがセキュリティリスクである理由

18
DavidPostill

ファイルの種類によって異なります。たとえば、すべてのMicrosoft Officeアプリケーション(Word、Excelなど)は、次の情報をファイルに保存します。

  • コンピュータ名(ファイルが保存されていた場合)
  • 作成者の名前(デフォルトでは、Microsoft Officeが登録されている人の名前ですが、これは簡単に変更できます)
  • ファイルがクレジットされた日付
  • ファイルが最後に保存された日付

上記の情報は通常、ファイルメタデータと呼ばれます。

ドキュメントをプレーンテキストファイル、つまりdocument.TXT(メモ帳で開く)として保存すると、メタデータは保存されません。

慎重に扱ってください:)

3
Serge