WindowsでWi-Fi接続関連の脆弱性が発覚 - (page 2)

文:Tom Espiner(ZDNet UK)
翻訳校正:尾本香里(編集部)

2006-01-17 12:38

何らかの保護対策を

 専門家は、セキュリティポリシーを実装していない企業はこれに着手するよう勧めている。Sunnerは「Wi-Fiネットワークを利用している場合は、組織としてセキュリティポリシーを策定する必要がある」と話し、「ポータブルコンピュータのユーザーに被害が出るおそれがある。組織内のセキュリティ部門に、リモートマシンの可視性を確認するメカニズムがあるかどうか、把握しておかなければならない」と述べた。

 MessageLabsでも、個々の在宅勤務者にパーソナルファイアウォールを利用するよう推奨している。

 また、McAfeeのセキュリティアナリストGreg Dayは、Wi-Fiを使用していない個人ユーザーは、これを無効化することで身を守ることができると話した。

 MessageLabsによるは勧告は、次のようなものだ。

 「Wi-Fiユーザーは、『ワイヤレスネットワーク接続のプロパティ』から『ワイヤレスネットワーク』タブを選択し、『詳細設定』を表示させて、『アクセスするネットワーク』を『アクセスポイント(インフラストラクチャ)のネットワークのみ』に設定すれば、PtoP機能を無効にできる。一部のユーザーはPtoPを利用して、対戦ゲームやファイル共有を行っているが、一般的にはアクセスポイントだけに接続する設定を推奨する」(Wood)

 さらにMessageLabsは、ポート135/137/138/139のNetBIOS接続を遮断することで、システム管理者は危険を回避できるとも指摘している。もっともこれらは、Sunnerの言葉を借りれば、「すでにブロックされていて当然」のポートだ。

 一方Dayは、実際に攻撃が起こる可能性は高くないとしている。「ユーザーPCがPtoPネットワーク上でブロードキャストを発信していることから、ユーザー自身が問題の一環となっている。これがハッカーに他人のマシンをのぞき見るチャンスを与えている。だが攻撃を仕掛けるには、ハッカーは攻撃コードを記述する必要があり、ユーザーはパッチを適用するかファイアウォールを利用すれば、被害を防ぐことができる」(Day)

 SunnerもDayの意見に同調している。「この問題には(ウイルスのような)自己複製性はなく、現実にそうしたことが起こるとは考えにくい」(Sunner)

 MessageLabsは、この脆弱性を悪用するには多くの作業が必要になるので、犯罪者がこの機に乗じる可能性は小さいと見ており、「幼稚なハッカーが引き起こす脅威」に過ぎないと述べた。

 なお、この件に関するMicrosoftのコメントは、現時点では得られていない。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]