IPA
分冊1 分冊2 分冊3 分冊4 分冊5 分冊6
※アイコンの説明
サーバー サーバー
ネットワーク ネットワーク
クライアントPC クライアントPC
アプリケーション アプリケーション

2.2 物理的対策

2.2.1 電子メール利用におけるウイルス対策

これまで説明した技術的な対策により、電子メールによるウイルス感染はある程度未然に防ぐことはできる。しかし、技術的な対策は完全にはなりえない。システム管理者による正しい運用、利用者による正しい利用が伴ってこそ、技術的な対策を補完し、対策の実効性をより完全なものにすることができる。
そこで、管理者あるいは利用者に対してウイルス対策における方針(ポリシー)を明確にし、運用ルールを定めておく必要がある。以下にウイルス対策におけるポリシーおよび運用ルールとして一般的なものを紹介する。

(1) システム管理者が考慮すべき事項

  • ウイルス対策ソフトは常に起動しておく必要がある。ウイルスはいつクライアントPCやサーバーに侵入してくるか分からないためである。ウイルス対策ソフトの常駐設定は、一般的にデフォルト状態で有効にされているが、もし無効になっていた場合は、常にウイルス対策ソフトが起動するように設定する。
  • 常に最新のウイルスパターンファイルに更新する必要がある。最近のウイルス対策ソフトには自動でウイルスパターンファイルを更新する機能がついている。ウイルスパターンファイルの更新スケジュールは最低でも1日に1度は更新する設定にする。ほぼ毎日、新種のウイルスが作成されていると推定されているため、そのような新種のウイルスに対抗するためである。
  • リアルタイムスキャンだけでなく、定期的なスキャンを実施する必要がある。リアルタイムスキャンを行った時にウイルスが検出できなかったファイルでも、ウイルスパターンファイルが更新されることにより、ウイルスを検出できる場合があるためである。一度ハードディスクに書き込まれてしまったウイルスはアクセスしない限り、リアルタイムスキャンでは検出できない。ウイルス対策はウイルス感染を防ぐだけでなく、ウイルスを早急に発見することも重要である。
  • ウイルス対策ソフトには、管理者に警告を出す機能がある。警告にはあらかじめ設定したメッセージと共にウイルスの種類やウイルス駆除の成功/失敗などの情報が含まれる。こうした警告機能を使う設定にする。
  • ウイルス対策ソフトを開発しているベンダーが提供しているウイルスに関する情報を常にチェックする必要がある。感染力が強いウイルスが発見されたときなどに対応できるようにするためである。
  • 導入した各種ウイルス対策ソフトの管理は利用者側で定期的にパターンファイルの更新を行うことが望ましいが、迅速かつ容易に行うためには、統合管理ソフトを使用することが望ましい。統合管理ソフトには以下のような機能がある。
    @ ウイルス対策ソフトやウイルスパターンファイルなどの最新モジュールをダウンロードし、各クライアントPCやサーバーに配信する。
    A 各クライアントPCやサーバーのウイルス対策ソフトのバージョンやウイルスパターンファイルの更新状況をチェックすることができる。
    B 各クライアントPCやサーバーのウイルス検出・駆除のログを収集して表示することができる。

(2) 利用者に対するセキュリティポリシー

  • 不審な添付ファイルは開かない。
  • 電子メールの添付ファイルを開く前に必ずウイルス対策ソフトを使ってウイルスチェックを行う。
  • 電子メールソフトのプレビュー機能の脆弱性を突いてウイルス感染することがある。必要がなければ、プレビュー機能をオフにする。
また、ウイルスに感染していることを発見した後の対応についても、ポリシーに含める必要がある。例えば、以下の内容をポリシーに含めることを検討する。
  • ウイルス感染したクライアントPCを特定し、速やかにネットワークから切り離し、ネットワーク管理者に速やかに報告する。

2.2.2 電子メール送信時の注意

情報漏洩に関して盛り込むべきセキュリティポリシーの内容として、以下のものがあげられる。

(1) 利用者に対するセキュリティポリシー

  • 顧客情報や人事情報など企業の機密情報は許可なく社外へ送信しない。
  • 暗号メールを使用する。
  • 第三者に電子メールを見られる可能性があるため、添付ファイルを暗号化し、パスワードを設定する。
  • メールアドレスの誤入力など、意図しない宛先に電子メールが送信されてしまうことを防ぐため、送信する際に確認画面を開く設定にする。
  • 私用目的で電子メールを利用しない。

2.2.3 インシデント対応

これまで、不正アクセスに対する技術的な対策を記述してきたが、不正アクセスに関する技術は日々進歩している。どんなに堅牢なセキュリティ対策を構じていても、公開しているDMZ上のサーバーは常に脅威にさらされている。そのため、万が一事故が発生した場合の対応についても考慮する必要がある。
インシデントとは、悪意を持った行為や、偶発的な事象により発生したコンピュータセキュリティ上の事象のことである。インシデント対応とは、これらのインシデントが発生した時に企業が取るべき対応のことであり、インシデントへの対応に際しどのような手続きをとるかを事前に決めておく必要がある。

インシデントが発生した場合の対応について、手順を以下に示す。

(1) インシデント発見時の連絡

インシデントの発見はサーバー管理者だけに限らず、社員の場合もあれば社外の関係者や顧客である可能性もある。特に、社内で発見したインシデントについては、連絡先を一本化しておき、連絡が滞ったり、情報が錯綜しないようにしなければならない。通常、システムのインシデント連絡窓口は社内情報システム関連部署である場合が多い。

(2) 利用者に対するセキュリティポリシー

図表26にインシデント発生時の確認事項を示す。インシデントの連絡を受けた連絡窓口の担当者は、どのようなインシデントが発生したのか、発生日時、影響範囲や程度などをなるべく具体的に聞く。連絡窓口の担当者は、その内容から関係があると思われるサーバーやネットワークの管理者に対し、調査を依頼する。調査依頼を受け取ったサーバーやネットワークの管理者は、システムの状態やログを元に調査を行う。行った確認や調査はすべて証拠となるため、記録しておくことが必要である。また、インシデントの重大性によっては、警察やJPCERTなどの公的機関への連絡も必要である。

図表26 インシデント発生時の確認事項
項目 確認事項
発生日時 発生した日時を記録する。
発生箇所 どのシステムもしくはサーバー等がインシデントを受けたのかを確認し記録する。
特徴 発生したインシデントの特徴を記録する。
確認時の操作内容 確認を行った際、どのような操作で確認を行ったかを記録する。
ログイン状況の確認 以下について確認する。
現在ログインしているユーザー
心当たりのないユーザー名がないか
正規ユーザーが不明なネットワークからログインしていないか
現在や過去のログイン情報が表示されているか(表示されない場合は、ログイン情報を削除されている可能性がある)
ネットワーク状況の確認 ネットワーク接続状況と、ポート番号状態を確認する。不審なポートが待ち受け状態になっていないか
プロセスの確認 以下について確認する。
見知らぬプロセスが動いていないか
重要なプロセスが複数同時に動作していないか
動作すべきプロセスが停止していないか
システム設定ファイルの確認 システム設定ファイルの更新日に異常がないか。(変更した履歴がないにも関わらず、更新日が新しくなっている場合は、攻撃者により書き換えられている可能性がある)
ログからの痕跡調査 以下のログ状況を確認する。
心当たりのない再起動の形跡がないか
表示不可能な文字や長い文字列がないか
拒否されたログイン情報がないか
ファイルからの痕跡調査 以下のファイル状況を確認する。
ファイルのチェックサムが変わっていないか
隠しディレクトリやファイルがないか

(3) 復旧作業

システム設定ファイルが改ざんされたり、破壊されたりしている場合は、バックアップから復旧作業を行う。復旧作業を行う場合は、バックアップ作成時点ですでにファイルが改ざんされている可能性があるため、そのようなファイルを復元しないように、ファイルの更新日や内容を確認しながら慎重に復旧する。なお、攻撃されたセキュリティホールによっては、rootkit 3を埋め込まれている可能性があるため、サーバーであれば再インストールしてからシステム設定ファイルを復旧したほうが安全である。

(4) 再発防止策の実施

同様なインシデントの再発を防ぐために、その原因を特定して速やかに対策を取らなければならない。対策が取られるまでの間は、再び攻撃される可能性が高いため、サービスは停止しておくことが必要である。また、侵入されていた場合には、パスワードが漏洩していることも考えられるため、パスワードの変更が必要となる可能性がある。

↑ページの先頭へ戻る

Copyright © 2007 Information-technology Promotion Agency, Japan. All rights reserved.