平成15年9月18日(木)、MJS主催で、シマンテックによる「コンピューターウィルス対策の研修会」が開催されましたので、その内容を簡単にですが、ご報告します。 インターネットの普及が進むにつれ、ウィルスも年々複雑化してきています。感染すると、大切なデータが奪われることはもちろん、他の人にもウィルスをばらまいてしまうことにもなりかねません。 日頃の心がけで、大惨事を防ぐ事ができます。 万が一の為のデータのバックアップも忘れずに・・・ |
■ | 感染を主体にするワームやローカルのハードディスクに進入し外部からの遠隔操作を補助するトロイの木馬など、種類は多岐にわたる。 |
■ | ウィルスの感染力は年々強力化している。 |
■ | 感染経路を断定するのが非常に困難(正常な通信を経由してやってくるものも)。 |
■ | 感染速度も年々上昇傾向にある。 |
■ | 2002年8月現在で約6万余種類存在。 |
@ 進入(感染) | ||
A 潜伏・発病(破壊) | コンピュータ・ウィルスとは、自然界に存在するウィルスと同じように感染、潜伏、発病、増殖のサイクルを持っているのです。 しかし近年は、感染後すぐに活動(発病)を開始する者がほとんどです。 |
|
B 感染(複製) | ||
メディアを通じて感染 | ||
・FD、MO、CDなどからファイルコピー時に感染(出所不明のメディアは特に危険 | ||
電子メールによる感染 | ||
・不用意に添付ファイルを開くことにより感染 | ||
・メール本文を開くだけでOutlook Express等のメールソフトのセキュリティホールを悪用してファイルを実行させて感染 | ||
・HTMLメールのメッセージ内にActiveXコントロールやVBスクリプト等を埋め込み実行させて感染 | ||
Web経由の感染 | ||
・悪意のある第三者により設置されたWebサーバーにアクセスした結果、自動的にウィルスをダウンロード(Nimda) | ||
・IEのセキュリティホールを突き、Jabascriptなどに悪意のあるコードが含まれたHTMLメールを自動実行させ感染させる | ||
インターネットまたは社内LANからの直接攻撃による感染 | ||
・Codered、Nimda、SQL.Slammer、Blasterなど最近大きな被害をもたらしたワームはほとんどこのタイプ | ||
・Windowsの脆弱生を悪用し、攻撃を仕掛ける。ファイルとして存在しないタイプが多いのでアンチウィルスソフトだけでは防げない場合が多い。 |
■ | ウィルス対策ソフトウェアを導入する。 |
■ | ウィルス定義ファイルの更新を徹底する。(LiveUpdate) |
■ | 常に常駐保護機能(AutoProtect)をアクティブにする。 |
■ | OSやアプリケーションのパッチ更新を怠らない。(Windows Update) |
■ | WebブラウザのActiveXコントロールや、Javaアプレットを無条件に許可しない。 |
■ | 安全性の低そうなサイトからむやみにソフトウェアをダウンロードしない。 |
■ | Outlookなどのメールソフトを使用している場合はプレビュー機能を使用しない。 |
■ | 見知らぬ相手からの添付ファイルは開かない。 |
インターネット上ではクラッキングの脅威から完璧に逃れることは難しい。 クラッキングされたとしても、早期発見と的確な対応が最も重要。 |
||
■ | インターネットとの境界にファイアフォールの導入。 | |
■ | 公開サーバ(Webサーバ)は不要なサービスを停める。 | |
■ | OSやアプリケーションのパッチ更新を怠らない。(Windows Update) | |
■ | ログを監視し、定期的なメンテナンスを行う。 | |
■ | クライアントPCにもファイアフォール、侵入検知ソフトを導入する。 | |
■ | 会社以外の場所(Hotspot、ホテル、空港などのPCサービスなど)でインターネット接続する場合は十分気をつける。 | |
・ファイアフォール機能がアクティブであることを確認 | ||
・ウィルス定義ファイルが最新であることを確認 |
参考資料: symantec |