
企業はUSBメモリをキャンディーのように配るのが好きです。例えば、メディアイベントでは、これらのフラッシュストレージデバイスには製品写真、プレス情報、そして受け取ったジャーナリストが自社の最新製品について報道してくれることを期待する企業の詳細が保存されています。
便利ではあるものの、様々な問題が発生する可能性も秘めています。例えば、広報チームのメンバーがコンテンツをアップロードする際に、知らないうちにマルウェアをデバイスに感染させてしまう可能性があります。
あるいは、もっと悪質な従業員や請負業者が、このドライブをスパイデバイス、いわばトロイの木馬に仕立て上げようとしていたのかもしれません。トロイの木馬は、実行可能なコードを少量含んだ小さなデバイスです。PCのポートに挿入すると、自動的にアプリをダウンロードしたり、ダウンロードを促すメッセージを表示したり、コンピューター上のデータを盗んだり破壊したりするマルウェアを実行したりする可能性があります。
そして、USBドライブ自体の問題もあります。いずれもファームウェアを使用しており、これを改変することでキーロガーとして機能する可能性があります。キーロガーとは、インストールされるとマシン上のすべてのキー入力を記録するデバイスです。また、デバイスから送信されるファイルをキャプチャまたは改変するエクスプロイトもあり、中間者攻撃として機能し、暗号化されたファイルを送信している場合でも脆弱な状態になります。
言うまでもなく、私はこうしたデバイスを受け取るたびに、実際に開けなければならないと考えるだけでぞっとします。
しかし、安全に開ける方法はいくつかあります。
エアギャップPCを使用する

かつてマルウェアは、人々の生活を苦しめるためだけに存在し、混乱をもたらそうとするハッカーにとって一種の「功績の証」のような存在でした。しかし今では、これらの悪意あるアプリケーションは、検知を逃れながら、最も機密性の高いデータを盗み見る寄生虫のような存在となっています。
デバイスがオフラインのときにデータを悪意のある人物に送信することは困難ですが不可能ではないため、最新のマルウェアはほぼ常にインターネット接続を必要とします。
つまり、出所が疑わしいデバイスを開く最も簡単で安全な方法は、それらをエアギャップPCに接続することです。つまり、インターネットに接続されていない、あるいは一度も接続されたことがないコンピューターです。これらのマシンは不要なアプリケーションが削除され、最高レベルのセキュリティを必要とする機能のみに使用されます。写真など、侵害される可能性のあるファイルは保存されていません。
最悪のシナリオでは、オフラインのコンピュータはいわば使い捨ての携帯電話のように機能します。USBが感染していた場合、PCは壊れてしまう可能性がありますが、重要なデータを失うことはありません。
Chromebookは、2大主要OSのどちらも実行していないため、この点では優れた選択肢です。そのため、これらのデバイスではマルウェアがそれほど一般的ではありませんが、存在しないというわけではありません。エアギャップ型のChromebookは、初期設定後もインターネットから切断された状態を維持する必要があります。また、その後も、実際のGoogleアカウントを使用して設定しないでください。
では、インターネットに接続するPCの場合はどうでしょうか? 定期的に使いたいパソコンの場合、2つの選択肢があります。それでは、それぞれ見ていきましょう。
クリーンなUSBからLinuxを実行する

人気のLinux「ブランド」、つまりディストリビューションのほとんどは、USBデバイスから直接実行できます。これらはオープンソースであるため、コードは誰でも自由に利用でき、自由に改変したり、拡張したりすることができます。そのため、多くのユーザーが、セキュリティや使いやすさなど、様々な重点分野や美観を備えた、全く新しいLinuxの使い方を生み出しています。
これらの「ディストリビューション」のほとんどは、メインのPCにインストールすることなく、USBスティックやドライブから実行できます。いわば、スティック型コンピューターです。
これを行うには、クリーンなUSBドライブ(できればメーカーから直接購入した新品)を入手してください。作業を始める前に、必ず再フォーマットして既存のデータを消去し、クリーンな状態から始められるようにしてください。
次に、お好みのディストリビューション(私はUbuntuが好きです)をダウンロードします。その後、インストールガイドに従って、USBデバイスでオペレーティングシステムを動作させます。例えばUbuntuには、WindowsとmacOSの両方でインストールするための分かりやすいガイドがあります。
問題が発生した場合、Ubuntu はあらゆるディストリビューションの中でも最大級の Linux コミュニティを擁しているため、発生するほぼすべての問題についてサポートを受けることができます。
インストールが完了すると、PC上の一種の仮想環境内でLinuxを実行できるようになります。簡単に言えば、メインのOS内でセカンダリOSを実行することになります。Linux内で怪しいUSBメモリを開けば、そこに保存されているデータが外部に漏れ出してメインOSに感染することはありません。そして、問題が発生した場合は、ドライブを取り出すことで、いわばプラグを抜くことができます。
仮想環境内にオペレーティングシステムを作成する

念のため言っておきますが、これはここで紹介する方法の中で最も安全性が低いですが、同時に最も簡単な方法の一つでもあります。サイバーセキュリティに関するあらゆる事柄と同様に、安全性と利便性の微妙なバランスを取る必要があります。そして、オペレーティングシステム内で仮想環境を実行することは、確かに、不明なソースからのUSBデバイスのコンテンツを調べるための便利である程度安全な方法です。
macOSをお使いの方は、Parallelsをご利用ください。Parallelsを使えば、既存のOS内でWindows、Linux、さらにはmacOSの別のバージョンを実行できます。ボタンの位置やメニューオプションなどをカスタマイズすることで、WindowsやLinuxをよりMac風にカスタマイズできる優れた「コンバージェンスモード」も搭載されています。
Parallelsは確かに優れていますが、価格が安くなく、Appleエコシステム以外では動作しません。そこで、クロスプラットフォームでの使用において最も人気のある選択肢であるVirtualBoxに焦点を当てたいと思います。
VirtualBoxは無料で、Windows、Mac、Linuxで利用できます。注意すべき重要な点は、仮想環境(「サンドボックス」とも呼ばれます)内でVirtualBoxを使用する場合は、WindowsまたはmacOSのライセンスが必要になることです。ただし、Linuxは無料です。
ダウンロードしたら、インストーラーを実行して画面の指示に従うだけです。VirtualBoxは少し使いこなすのに時間がかかりますが、インストールガイドとトラブルシューティングガイドを含む充実したドキュメントが用意されています。もし困ったときは、いつでもマニュアルを利用できます。
これら3つの方法はどれも完璧ではありませんが、USBスロットに未知のデバイスを接続するだけの場合と比べて、セキュリティを飛躍的に向上させます。さあ、USBスティックを開いて、高額な損害をもたらす可能性のある厄介な侵入を防ぐための必要な予防措置を講じてください。