ニュース

Avast、世界最大規模のVPNサービス「HideMyAss!」を国内展開

~国内の公共無線LANにも多くある危険から接続を保護

 Avastは、コンシューマ向けのVPN(仮想プライベートネットワーク)サービス「HideMyAss!」の本格的な国内展開を発表した。ライセンス価格は月額813円から。

 同サービスは、世界220カ国以上/280カ所以上に900超のサーバーを設置するVPNサービス。OpenSSLベースのOpenVPN技術を採用し、AES 256bitの暗号化技術で、セキュアかつ暗号化された閲覧体験を提供するとしている。

 都内で開催された記者説明会には、AvastでHideMyAss! シニアプロダクトマネージャーを務めるジョナサン・ルモニエ氏が登壇。

 ルモニエ氏は、日本で調査を行なった結果、金融機関などの情報や、ログイン認証情報への不正アクセスに対し多くの人が不安を持っており、ISPや公的機関により情報を見られることを懸念している人も多数いるなか、30%近い人が無料のWi-Fiスポットを利用し、VPNを利用して接続を保護している人は6%に満たないという調査結果を紹介。

 セキュリティに不安を持っていても、Wi-Fiセキュリティに対する認識は低いと指摘した。

HideMyAss! シニアプロダクトマネージャー ジョナサン・ルモニエ氏
日本でもフリーWi-Fiスポットは利用者が多い
ISPだけでなく公的機関や身近な人も信用していない日本人が1割
不正アクセスへの不安
VPNの認知度/利用率は低い

 同氏は、HideMyAss!は公共スペースなどで無料提供されるWi-Fiを利用するユーザーを保護するVPNサービスであると紹介。安全なWeb体験を実現するとした。

 価格は1カ月プランで1,399円、6カ月プランで月額1,033円、12カ月プランで月額813円。

 ちなみに、サービスの名称はスラング表現から取っており、マスコットキャラクターがロバなのもassにロバの意味もあることから選ばれているという。

 HideMyAss!は3つの動作モードを用意しており、もっとも近いサーバーに自動で接続する「インスタントモード」、自分でサーバーを選択できる「接続先モード」、規制のある国家や地域で最寄りの検閲のないサーバーを選択する「自由モード」から選択できる。

HideMyAss!の概要
インスタントモード
接続先モード
自由モード

 接続したサーバーの情報や、SSIDごとのVPN自動接続設定、一定時間でIPアドレスをランダム化する機能、VPNサーバーの障害発生時に即時切断するキルスイッチ機能なども備える。

設定
ネットワークセキュリティ
キルスイッチ機能
まとめ

 発表会にはAvast Japanカントリーマネージャーの高橋実氏、横浜国立大学 大学院環境情報研究院/先端科学高等研究院の吉岡克成准教授も登壇。

Avast Japanカントリーマネージャー 高橋実氏
横浜国立大学 大学院環境情報研究院/先端科学高等研究院 准教授 吉岡克成氏
Avast設立30周年
コンシューマ向けブランド
世界でのプレゼンス
国内のプレゼンス

 吉岡准教授は、国内の公衆無線LAN利用時に想定される脅威について解説。

 無線LANにおけるセキュリティ上の脅威は多数あるが、まず無線LANのアクセスポイント(無線ルーター)自体のセキュリティが、設定上の不備で管理画面(WebUI)がインターネット経由で誰でもアクセスできるなど、危険な状態にある場合があることを紹介した。

 そういったルーターでは、工場出荷時のデフォルトID/パスワードのままになっていることも多数で、管理画面から機種を特定し、Web上のマニュアルから取得したデフォルトID/パスワードで不正アクセスされる恐れがあるという。

 横浜国立大でハニーポットを設置したところ、そのようなルーターを狙った自動化された攻撃が数多く観測されたとことを紹介し、キャッシュDNSの設定を変更され、通信内容の盗聴や悪意あるサイトへの誘導といった被害にあうこともあると語った。

公衆無線LANにおける脅威
無線LANルーターのセキュリティ
地方出張での体験
管理画面がオンラインに公開
設定不備のルーターを調査
フィールド用Wi-Fiルーター
モバイルWi-Fi-ルーターでも
管理画面が公開されているルーターの問題
ハニーポットを使った調査
攻撃が自動化
Web上ではSSIDが地図データと紐づけられて公開されている
キャッシュDNS設定を変更した攻撃

 吉岡准教授は、より危険なローカルからの攻撃についても紹介。

 インターネット側の対策はできていても、ローカルからの攻撃には対策が十分でないルーターが多くあり、ホテルや会議場、喫茶店などに直接出向き、ルーターに攻撃を仕掛ける事例が考えられるという。

 そういったローカル攻撃により設置された“罠”は、管理状態によっては何年も見つからない可能性があり、定常的に接続された端末の通信を監視できてしまうとした。

 実際、標的型攻撃/水飲み場攻撃の一種である「ダークホテル」という手法では、企業の上層部やR&D部門などの責任者を狙い、企業の機密情報を窃取するため、そういった層が宿泊するホテルに対して攻撃するというものが知られている。

 ダークホテルについては、どうやってホテルのネットワーク機器に攻撃者が侵入するのかといった、詳細な実態はわかっていないのが現状で、感染事例のうち3分の2が日本という報告もあるという。

 吉岡准教授が、高級ホテルや会議場などを対象に調査を行なったところ、十数件の調査でもTelnetが動作している無線LANが稼働しているケースが5件あったことを紹介し、個人向けのモバイルWi-Fiルーターや公共Wi-Fiサービス機器にはセキュリティ問題を抱えたものが数多く存在し、これらのネットワーク環境で仕事をすると、情報漏えいやマルウェア感染といったリスクを抱えることになると指摘。

 今後さらに脅威は拡大すると見られており、セキュアなVPNの利用など、ユーザー側での対策が不可欠だと語った。

より危険なローカルからの攻撃
何年も見つからないことも
ダークホテル
実態を調査
いくつも問題のある無線LANが見つかる
セキュリティ上の問題を抱えたWi-Fiスポットが多数存在
まとめ