遠隔授業を安全に執り行う: Netop Vision Proについて知っておくべきこと

By on Mar 02, 2021

遠隔授業を安全に執り行う: Netop Vision Proについて知っておくべきこと

遠隔学習やハイブリッド学習のための環境を用意することは今や必須となっていますが、その状況が変化する可能性も否めません。この状況に適応するために、多くの学校ではリモートでの教室運営をサポートするソフトウェアを新しく導入しました。

そのうちの一つが、Netop Vision Proです。教師がオンライン学習を円滑に運営できるようにするモニタリングシステムです。このソフトウェアを使うと、教師は生徒のデバイスのロック、Webへのアクセスのブロック、デスクトップの遠隔操作、アプリケーションの実行、ドキュメントの共有などのタスクを生徒のコンピューター上で行うことができます。しかし最近、McAfee Advanced Threat Research (ATR) チームが、Netop Vision Proの脆弱性を発見し、ハッカーはこの脆弱性を悪用して、生徒のコンピューターを完全にコントロールできることがわかりました。

これらの脆弱性について詳しく知ることで、仮想教室で生徒を保護する方法を見つけましょう。

マカフィーがNetop Vision Proの脆弱性を特定した方法

学校の化学のプロジェクトと同じように、当社の研究者は潜在的なソフトウェアのバグに関する仮説を確かめるため、シミュレーションを作成しました。McAfee ATRチームは、ローカルネットワークに接続した4台のデバイスが参加する仮想教室を模したNetopソフトウェアを設定しました。3台のデバイスは生徒用、残りの1つは教師用です。設定の最中、チームは生徒用プロフィールと教師用プロフィールの間に異なるレベルの権限が存在することに気が付きました。そこで生徒用プロフィールを標的にするとどうなるか観察してみることにしました。より大きな被害をもたらすために、ハッカーが取りうる手段だと考えられるためです。この実験用の設定を使って、サイバー犯罪者の気持ちになって考えてみましょう。

仮想教室を観察していると、ATRチームはすべてのネットワーク通信 (Windowsの認証情報のような機密情報を含む) が暗号化されておらず、設定中に暗号化を有効にするオプションもないということを発見しました。チームはまた、仮想教室に接続している生徒は知らぬ間に教師にスクリーンショットを送信していることにも気が付きました。

さらに、教師は生徒にネットワークパケット (インターネットデータが入った小さなセグメント) を送信し、仮想教室に接続するよう促すことができることにも気が付きました。これらの情報を元に、チームはコードを変更して教師になりすますことに成功しました。そこから、ハッカーが侵害された接続をどのように利用するかを探り始めました。

McAfee ATRチームは、Netop Vision Proのチャット機能に目を向けました。教師は生徒のコンピューターにメッセージやファイルを送信したり、同様にファイルを削除することもできます。教師が送信したファイルはすべて「作業ディレクトリ」に保管され、生徒はインスタントメッセージ (IM) ウィンドウからディレクトリを開くことができます。チームが発見した通り、ハッカーが教師になりすますことができるとすると、この機能を使用して既存のファイルを上書きしたり、生徒に悪意のあるファイルをクリックするよう仕向けることもできるということになります。

Netop Vision Proの脆弱性がもたらす危険性

もちろん、子どもたちが勉強についていくためには、リモート学習ソフトウェアは現在欠かせないものです。しかし、これらのプラットフォームを使用するにあたって、知識を付けて生徒のプライバシーを保護することが重要です。Netop Vision Proで生徒用画面を共有してもらうことが生徒が仮想教室にきちんと参加することにつながる有効なオプションのように思えますが、ハッカーが生徒のデバイスにあるコンテンツを盗み見ることを許すことになる可能性があります。教師が生徒をリアルタイムで監視することができる一方で、生徒のプライバシーが危険にさらされるとも言えます。

ハッカーが変更されたコードを用いて教師になりすました場合、生徒のコンピューターにマルウェアやフィッシング詐欺のリンクを含む悪意のあるファイルを送ることも可能になります。Netop Vision Proの生徒用プロフィールには、生徒のネットワークログイン状況も毎2、3秒ごとに更新されて表示されています。これにより、攻撃者は攻撃が学校全体に与える影響を推し量ることができます。

さらに、ハッカーは脆弱なソフトウェアを使用することで、すべてのターゲットシステムを完全に制御することができ、仮想空間だけでなく物理的な環境にまで攻撃を及ぼすことが可能になります。ハッカーはターゲットシステムのWebカメラとマイクを有効にし、物理的にお子様や周辺環境を観察することができるかもしれないのです。

特定された脆弱性に対するマカフィーの対応

当社の研究者は発見されたすべての脆弱性をNetopに報告し、Netopからすぐに回答を受け取りました。最新のソフトウェアリリース (バージョン9.7.2) で、NetopはMcAfee ATRチームが発見した問題の多くに対処しました。生徒はシステムファイルを上書きできなくなり、それにより生徒のコンピューターが勝手に制御される可能性が低くなりました。さらに、Windowsの認証情報はネットワークに送信される際に暗号化されるようになりました。Netopは今後のアップデートで全ネットワークの暗号化を実装する計画があるとも話してくれました。これにより、攻撃者が簡単に生徒の画面を盗み見たり、教師になりすますことを防ぐことができます。

Netopがこれらの問題解決に社内で取り組んでいる間、子どもたちを仮想教室で守るために保護者ができることがいくつかあります。以下のヒントを確認し、ご家族がサードパーティの教育プラットフォームを安心して使用できるようにしましょう。

1. リモート学習ソフト専用のデバイスを使用する

お子様がNetop Vision Proやその他のサードパーティソフトウェアを遠隔学習に使用する必要がある場合は、教育目的のみに使用するデバイス上だけでこれらのテクノロジーを使用するようにしましょう。ソフトウェアにバグが含まれていると、オンラインバンキングや電子メール、リモートワークなどに使用される他の重要なアカウントがソフトウェアのリスクにさらされることになります。デバイスを分けることでこうしたリスクを回避することができます。

2. 包括的なセキュリティソフトウェアを使用する

Netop Vision Proはインターネットに接続する目的や、学校のネットワークから遮断した状態で使用する目的で開発されていないということを覚えておきましょう。次のシナリオをハッカーの立場から考えてみましょう。ハッカーはこれらの脆弱性を利用して、悪意のあるペイロード (損害を与えるサイバー攻撃の一種) やフィッシング攻撃を仕掛けてくるでしょう。お子様をこうした脅威から保護するには、マカフィー® トータルプロテクションのような包括的なセキュリティソリューションを活用することが重要です。家族全員を最新の脅威やマルウェアから保護し、安全なWeb閲覧を提供します。

3. お子様の学校とオープンなコミュニケーションを取り続ける

教育者は生徒の利益と安全を一番に考えたいと思っています。遠隔学習に使用しているソフトウェアに関して懸念がある場合は、お子様の先生や校長に相談しましょう。お子様がNetopを使用する必要がある場合は、先生または校長が先に述べた脆弱性を認識していることを確認してください。そうすることで学校側は必要なソフトウェアのアップデートを管理し、お子様やクラスメイトの安全を守ることができます。

4. Webカメラカバーを使用する

ハッカーの覗き見を防ぐ簡単で効果的な方法は、授業が行われていないときはWebカメラカバーを使用することです。カメラを使わないときはカバーを付けるよう、お子様に伝えましょう。

最新情報を入手する

マカフィーに関する最新情報や、モバイルセキュリティの脅威に関する最新情報を入手するには、Twitterで@McAfee_JPをフォローするか、電子メールを購読するか、PodcastでHackable?を聴くか、マカフィーのFacebookで「いいね」を押してください。

 

About the Author

Judith Bitterli

Judith Bitterli currently serves as Senior Vice President of Consumer Marketing at McAfee. She is a passionate advocate for online security, family safety and safeguarding our digital experiences. She has been in the security space for eight years and technology for over thirty years. She brings to her work a fundamental belief that online security ...

Read more posts from Judith Bitterli

Subscribe to McAfee Securing Tomorrow Blogs