ウイルス/ワームの被害から身を守るには(ネットワーク対策編)

藤本浩(NTTデータ)

2006-01-19 19:00

 前回は、クライアントPC側でのウイルス/ワーム対策を紹介したが、今回はネットワーク側での対策を紹介する。

外部ネットワークからの侵入に
対する基本対策(ファイアウォール)

 ネットワーク側対策ではまず、外部ネットワークからの感染経路を絶つことが重要である。適用するシステムによって外部ネットワークの定義は異なるが、インターネットとの境界は重要な対策箇所である。インターネットから到来するパケットの中にはかなりの数の不正アクセス目的のパケットが含まれており、実際、パッチを適用していないWindows PCは、そのままインターネットに接続すると瞬く間にワームに感染してしまう。

 ファイアウォールは、外部からの通信トラフィックのパケットヘッダ(荷札)を検査することで、不要なパケットを遮断する装置である。このときの判断要素として代表的なものは、プロトコル種別(ICMP/TCP/UDPなど)、送信元や送信先のIPアドレス、ポート番号である。ファイアウォールに定義ルールを設定することによって、不要なパケットを排除するため、その中に含まれている不正なパケットの侵入も防ぐことができる。

 ただし、ファイアウォールを導入しても、ウェブやメールなど必要なサービスは利用するために、HTTPやSMTPのパケットの通信は許可しなければならないため、そのような通信を悪用したワームは防げないことを理解しておく必要がある。

メール添付型のウィルス/ワーム対策
(ゲートウェイ型ウィルス対策製品)

 数年前に大流行したMydoomやNetskyのように、メールに不正なプログラムファイルが添付されることで、感染活動を行うウイルス/ワームはファイアウォールでは侵入を防ぐことができない。このような脅威に対しては、ゲートウェイ型ウイルス対策製品により、メール送受信時の検査を行うことが有効である。

 この製品はクライアント型ウイルス対策製品と同様に、ウイルス/ワームの特徴を記述した定義ファイルの内容と通過データのパターンマッチングを行うことによって検知する。PCにウイルス/ワーム付きのメールが配送される前にウイルス/ワームを駆除することができるため、クライアントへの影響をなくすことができる。

ウェブページ閲覧などで
感染するワームの対策(IPS)

 PCをネットワークに接続するだけでワームに感染してしまったり、ウェブページの閲覧時にウェブサーバに仕込まれたワームがPCにダウンロードされて感染してしまうことがある。前述のファイアウォールである程度防ぐことはできるが、業務上必要なパケットヘッダと区別できない場合には防ぐことができない。

 このようなワームの侵入に対しては、ファイアウォールよりも多角的な観点から、通過するトラフィックを検査するとともに、不正なトラフィックを遮断することによって対処する必要があり、IPS(Intrusion Prevention System、不正進入防御システム)で対策を行うことができる。

 検査方法はいくつかの方法があり、それぞれで検知精度や新種・亜種の検出可否にも差違があるため、監視目的や運用体制に合わせて製品を選択するべきである。

内部ネットワーク内の感染対策
(検疫ネットワークシステム)

 最近では内部ネットワーク上の感染経路についても、対策の必要性が叫ばれている。たとえば、以下のようなケースはないだろうか。

  • 個人保有のPCを内部ネットワークに接続
  • しばらく使用していない古いPCをそのまま内部ネットワークに接続
  • 出先でインターネットに接続したPCをそのまま内部ネットワークに接続

 いずれもウイルス/ワーム感染のリスクがあるのはお分かりであろうが、実際にはなかなか徹底しにくいものである。

 このような内部ネットワークでの感染防止対策の一つとして検疫ネットワークシステムがある。このシステムは、PCをネットワークに接続したり、セキュリティの低いネットワークからセキュリティの高い他のネットワークに接続を変更したりする際に、利用者やPCのチェックやPCのセキュリティ対策状態をチェックして、ネットワークへの接続を管理するものである。

 もしも感染PCやセキュリティホールのあるPCを「検出」した場合には、ネットワークへの接続を制限したり不許可にしたりする「制御」を行い、ウイルス/ワームの侵入を未然に防ぐことができる。以下、代表的な検査項目とネットワーク接続の制御方法を列挙する。

 以上、ネットワーク側でのウイルス/ワーム対策方法をいくつか説明したが、下の図に示すよう複数の侵入経路を各対策で防御することが望ましい。導入対象のネットワークがどのように使われ、どのようなポリシーで運用されるべきかを明らかにした上で、適切な対処方法を選定することが必要である。

 次回はスパイウェアの生態と対策について紹介する。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

  4. クラウドコンピューティング

    Snowflakeを例に徹底解説!迅速&柔軟な企業経営に欠かせない、データ統合基盤活用のポイント

  5. ビジネスアプリケーション

    AI活用の上手い下手がビジネスを左右する!データ&AIが生み出す新しい顧客体験へ

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]