ファイルの出所は追跡可能ですか?どうすれば消毒できますか?


8

私のPCから新しくフォーマットされたUSBフラッシュドライブにファイルをコピーした場合、そのファイルをパブリックPCおよびパブリックインターネット接続に取り込み、そこから新しいメールを作成し、アップロードサーバーに新しいアカウントを作成し、ファイルをアップロードし、共有しました。このファイルのダウンロードリンクをWebでダウンロードした後、匿名の人物または組織がファイルをダウンロードした後、このファイルはこの人物または組織によって追跡可能になりますか?

また、このファイルが私が他の人から取得した私のものではないPDFファイルである場合はどうなりますか?このファイルを追跡不可能にするにはどうすればよいですか?


このファイルが個人で作成したExcelシートまたはWordファイルで、他の人のPCで作成できるとしましょう
Edd

そして、私が誰かから取った私のものではないPDFファイルについてはどうでしょう
Edd

これらの注意事項を
含めて

アンチヴューズソフトウェアがある場合はどうなるか
Edd

1
@Edd Answerが更新されました(再度)。新しいアップデートがないか定期的にチェックしてください;)
DavidPostill

回答:


18

ファイルの出所は追跡可能ですか?どうすれば消毒できますか?

短い答えはそれが依存することです:

  • ファイルにあなたの名前、住所、電話番号、社会保障番号が含まれている場合、それを追跡するのはそれほど難しくありません...

  • 多くのアプリケーションは、ファイル自体の目に見えるデータに加えて、メタデータと呼ばれる何らかの識別情報をファイルに残しています。

  • 通常、メタデータはファイルから削除できます(削除方法はファイルの種類によって異なります)。

  • ファイルをアップロードすると、プライマリデータストリームのみが送信され、代替データストリームとファイルシステムに常駐するメタデータが残ります。

  • Andrew Mortonが指摘したように、一部の組織では、配布する前にドキュメントの各コピーに小さな文法(またはその他の)変更を加えています。

    これを行うことにより、コピーが盗まれた(または伝えられた)場合に、特定の個人を追跡できます。もちろん、これを倒すことは非常に困難です。

  • さまざまな種類のファイルに関連付けることができる機密データや隠しデータの種類、およびそれらをクリーニング(サニタイズ)する方法の詳細については、以下をお読みください。


プレーンテキストファイルは安全ですか?

Uwe Ziegenhagenが指摘したように、NTFSファイルシステム上のWindowsプレーンテキストファイル(およびその他のファイルタイプ)でも、代替データストリームの形式でメタデータを含む可能性があります。How to Use NTFS Alternate Data Streamsも参照してください。

代替データストリームを使用すると、ファイルを複数のデータストリームに関連付けることができます。たとえば、text.txtなどのファイルには、text.txt:secret.txtという名前のADSがあり(filename:adsの形式)、ADS名を知っているか、専用のディレクトリ参照プログラムによってのみアクセスできます。

代替ストリームは元のファイルのサイズでは検出できませんが、元のファイル(つまり、text.txt)が削除された場合、またはファイルがADSをサポートしていないパーティション(FATパーティション、フロッピーディスク、またはネットワーク共有)。ADSは便利な機能ですが、忘れられたり、検出されなかったりして不明な場合は、簡単にハードディスク領域を使い果たす可能性もあります。

この機能は、ファイルがNTFSドライブにある場合にのみサポートされます。

ソースUltraEditファイルを開くダイアログ


代替データストリームの表示と削除

ノート:

  • NTFSファイルシステム上のファイルには、(テキストファイルだけでなく)代替データストリームをアタッチできます。
  • 代替データストリームに関連する潜在的なセキュリティ問題の詳細については、隠れた脅威:代替データストリームを参照してください。

メモ帳とWordを使用して(コマンドラインから)、代替データストリームを開いて読み取ることができます。詳しくは、nishiによるNTFS代替データストリームの回答をご覧ください。

UltraEditは、プログラム自体から代替データストリームを開くことができます。

AlternateStreamViewを使用して、代替データストリームを削除できます。

AlternateStreamViewは、NTFSドライブをスキャンし、ファイルシステムに格納されているすべての非表示の代替ストリームを検索できる小さなユーティリティです。

代替ストリームをスキャンして見つけたら、これらのストリームを指定したフォルダーに抽出したり、不要なストリームを削除したり、ストリームリストをテキスト、HTML、CSV、またはXMLファイルに保存したりできます。

ここに画像の説明を入力してください

NirsoftによるソースAlternateStreamView


画像はどうですか?

スコットが指摘したように、画像には隠されたデータ(ファイル、メッセージ、別の画像、またはビデオ、ステガノグラフィーを使用)を含めることもできます。

ステガノグラフィーには、コンピューターファイル内の情報の隠蔽が含まれます。デジタルステガノグラフィでは、電子通信に、ドキュメントファイル、画像ファイル、プログラム、プロトコルなどのトランスポート層の内部にステガノグラフィコーディングが含まれる場合があります。

メディアファイルはサイズが大きいため、ステガノグラフィック送信に最適です。たとえば、送信者は無害な画像ファイルから始めて、100ピクセルごとに色をアルファベットの文字に対応するように調整します。この変更は非常に微妙なので、特に探している人が気づかない可能性はほとんどありません。

ソースステガノグラフィー

もちろん、これを削除するのは非常に困難です。

ステガノグラフィー-データ非表示技術および速記ソフトウェアも参照してください。


ExcelスプレッドシートやWord文書はどうですか?

デフォルトでは、オフィス文書には個人情報が含まれています。

  • この情報は削除できます。以下のリンクを参照してください。

語:

スプレッドシート:

  • Excelで作成してCSVとして保存したCSVファイルの使用を検討するか、メモ帳などの別のプログラムで直接CSVを作成します。

Word文書には、次のタイプの隠しデータと個人情報を含めることができます。

  • 追跡された変更、バージョン、およびインク注釈からのコメント、リビジョンマーク

    他の人と共同でドキュメントを作成した場合、ドキュメントには、追跡された変更からのリビジョンマーク、コメント、インク注釈、バージョンなどのアイテムが含まれている可能性があります。この情報により、他のユーザーは、ドキュメントで作業したユーザーの名前、校閲者からのコメント、およびドキュメントに加えられた変更を確認できます。

  • ドキュメントのプロパティと個人情報

    ドキュメントのプロパティはメタデータとも呼ばれ、作成者、件名、タイトルなど、ドキュメントに関する詳細が含まれています。ドキュメントのプロパティには、ドキュメントを最後に保存した人の名前やドキュメントが作成された日付など、Officeプログラムによって自動的に維持される情報も含まれます。特定の機能を使用した場合、ドキュメントには、電子メールヘッダー、レビュー用に送信する情報、回覧用紙、テンプレート名など、個人を特定できる情報(PII)の追加の種類が含まれる場合があります。

  • ヘッダー、フッター、透かし

    Word文書には、ヘッダーとフッターに情報を含めることができます。さらに、Word文書に透かしを追加した可能性があります。

  • 隠しテキスト

    Word文書には、隠しテキストとして書式設定されたテキストを含めることができます。ドキュメントに隠しテキストが含まれているかどうかわからない場合は、ドキュメント検査を使用して非表示にできます。

  • ドキュメントサーバーのプロパティ

    ドキュメントがドキュメントワークスペースサイトやMicrosoft Windows SharePoint Servicesに基づくライブラリなどのドキュメント管理サーバー上の場所に保存された場合、ドキュメントにはこのサーバーの場所に関連する追加のドキュメントプロパティまたは情報が含まれている可能性があります。

  • カスタムXMLデータ

    ドキュメントには、ドキュメント自体には表示されないカスタムXMLデータを含めることができます。ドキュメント検査は、このXMLデータを見つけて削除できます。

注意:

  • Word Document Inspectorは、ステガノグラフィー(ファイル、メッセージ、画像、またはビデオが隠されている)を含む白色のテキストまたは画像を検出しません。

ソースドキュメントを検査して、非表示のデータと個人情報を削除します


他人から入手したPDFファイルを使用するとどうなりますか?

PDFは安全ではありません:

  • ウイルスが含まれている可能性があります。PDF ファイルにウイルスが含まれている可能性があるを参照してください

  • JavaScriptを含めることができます。JavaScriptがPDFを開くたびに「電話をかける」ことを目的としていた場合、IPアドレスを含む素晴らしい証跡が存在する可能性があります。

  • PDFには非表示の情報を含めることもできます。

    PDFは、Microsoft Officeで最初に作成されたファイルの配布形式としても頻繁に使用されています。これは、変換プロセス中に非表示のデータとメタデータをサニタイズ(または編集)できるためです。

    PDFドキュメントのこの一般的な使用にもかかわらず、これらのファイルを配布するユーザーは、非表示のデータまたはメタデータが含まれている可能性を過小評価していることがよくあります。このドキュメントでは、PDFドキュメントに関連するリスクを特定し、ユーザーが意図しない機密情報のリリースを減らすのに役立つガイダンスを提供します。

Adobe PDFファイルの
ソース非表示データとメタデータ:NSAによって作成されたドキュメントである「 公開のリスクと対策


PDFファイルをチェックして機密情報が含まれていないことを確認するにはどうすればよいですか?

NSAからのアドバイスに従ってPDFをサニタイズできます。

  • 従う必要のある基本的な手順をまとめました。
  • スクリーンショットを含む詳細なステップバイステップの説明は、以下のリンクから入手できます。

このペーパーでは、静的公開用にPDFドキュメントをサニタイズする手順について説明します。このドキュメントの目的でのサニタイズとは、公開を目的としていない非表示のデータと動的コンテンツ(たとえば、ファイルに埋め込まれているが、どのページにも表示されていない作成者のユーザー名や暫定編集コメント)を削除することを意味します。

非表示のデータには次のものが含まれます。

  • メタデータ

  • 埋め込みコンテンツと添付ファイル

  • スクリプト

  • 非表示のレイヤー

  • 埋め込み検索インデックス

  • 保存されたインタラクティブフォームデータ

  • レビューとコメント

  • 非表示のページ、画像、更新データ

  • 不明瞭なテキストと画像

  • PDF(非表示)コメント

  • 参照されていないデータ

...

詳細な消毒手順

  1. ソースファイルのサニタイズ

    ソースファイルを生成したアプリケーションにサニタイズユーティリティがある場合は、PDFに変換する前に適用する必要があります。

  2. セキュリティ設定を構成する

    • 該当するすべてのAcrobatアップデートがダウンロードおよびインストールされていることを確認します
    • JavaScriptを無効にする
    • 信頼マネージャーの設定が適切に設定されていることを確認します
  3. プリフライトを実行

    プリフライトは、ファイルの内容が宛先のバージョンと互換性があることを確認し、必要に応じて「修正」を適用します。

  4. PDFオプティマイザーを実行する

    • PDFファイルに他の添付ファイルが含まれている場合、警告メッセージが表示されます。「OK」をクリックして続行します。添付ファイルはPDFの最適化中に削除されます。
    • ドキュメントタグは、隠れたデータリスクをもたらします。この手順(特に、「ドキュメントタグを破棄する」のチェックされたオプション)は、サニタイズされたPDFからそれらを削除します。
  5. ドキュメント検査ユーティリティを実行する

    • これは、オブジェクトの背後に隠れているテキストや、前の手順で見落とした可能性のある他の領域を見つけるのに役立ちます。

Adobe PDFファイルの
ソース非表示データとメタデータ:NSAによって作成されたドキュメントである「 公開のリスクと対策


しかし、私はウイルス対策ソフトウェアを持っています!

ウイルス対策ソフトウェアでさえ、すべてを捕捉できるとは限りません。ゼロデイエクスプロイトをご覧ください。

ゼロデイ(ゼロアワーまたはゼロデイとも呼ばれます)の脆弱性は、ハッカーがコンピュータープログラム、データ、追加のコンピューター、またはネットワークに悪影響を及ぼすために悪用することができる、以前には明らかにされなかったコンピューターソフトウェアの脆弱性です。

欠陥が判明すると、ソフトウェアの作成者は(たとえば、回避策のアドバイスやパッチの発行によって)その悪用に対する軽減策を計画してアドバイスするゼロ日を持つため、「ゼロデイ」と呼ばれます。

ソースのゼロデイ


USBドライブはどうなりますか?それについて心配する必要がありますか?

USBフラッシュドライブの安全性は保証できません。

サムドライブなどのUSB周辺機器を再プログラムして、ドライブに書き込まれた内容を盗み取り、ファームウェア変更コードを接触するPCに拡散することができます。最終的には、数十年前にフロッピーディスクによって広まった初歩的なウイルスと同様に、スペアドライブを介して広がる自己複製ウイルスになる可能性があります。

ソースUSBデバイスがセキュリティリスクである理由


2
(Windows)プレーンテキストファイルにもメタデータが含まれている可能性がありますが、ここでのキーワードは「代替データストリーム」です。Ultraeditなどのより高度なエディターは、これらの代替データストリームにアクセスできます。詳細はこちら:support.microsoft.com/en-us/kb/105763
Uwe Ziegenhagen

1
@UweZiegenhagenグレートポイント。おかげで、私は答えに追加します。
DavidPostill

3
また、最初に配布された各人のファイルに文法上のわずかな変更を加えることができます。これは実際には(ある程度の)秘密文書に対して行われます。
Andrew Morton

@AndrewMortonもう一つの良い点。私の答えは増えています...
DavidPostill

1
非常に徹底的で、非常に怖いです。すず箔の帽子をかぶって、リスニングデバイスのランプをチェックしている間、すみません。真剣に、…(続き)
スコット

3

ファイルの種類によって異なります。たとえば、すべてのMicrosoft Officeアプリケーション(Word、Excelなど)は、次の情報をファイルに保存します。

  • コンピュータ名(ファイルが保存されていた場合)
  • 作成者の名前(デフォルトでは、Microsoft Officeが登録されている人の名前ですが、これは簡単に変更できます)
  • ファイルがクレジットされた日付
  • ファイルが最後に保存された日付

上記の情報は通常、ファイルメタデータと呼ばれます。

ドキュメントをプレーンテキストファイル、つまりdocument.TXT(メモ帳で開く)として保存すると、メタデータは保存されません。

慎重に扱ってください:)


ローカルでは、学生はWordで書かれた5行のメモが約500 KiBであることを知り興味を持ちました。彼らはそれを開き、「取り消し」を介して数か月分のメモを読むことができました。
フォンブランド、2016年

@vonbrand、それは変更追跡ではないでしょうか?AFAIK、Wordは編集中のファイルに元に戻す履歴を保存しません。
セルジュ

それはずっと前のことでした、そして、秘書は明らかに、いくつかの間違って学んだ、限られた一連のコマンド(たぶん試行錯誤によっても発見された)に取り組んでいました。
フォンブランド
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.