前回は、クライアントPC側でのウイルス/ワーム対策を紹介したが、今回はネットワーク側での対策を紹介する。
外部ネットワークからの侵入に
対する基本対策(ファイアウォール)
ネットワーク側対策ではまず、外部ネットワークからの感染経路を絶つことが重要である。適用するシステムによって外部ネットワークの定義は異なるが、インターネットとの境界は重要な対策箇所である。インターネットから到来するパケットの中にはかなりの数の不正アクセス目的のパケットが含まれており、実際、パッチを適用していないWindows PCは、そのままインターネットに接続すると瞬く間にワームに感染してしまう。
ファイアウォールは、外部からの通信トラフィックのパケットヘッダ(荷札)を検査することで、不要なパケットを遮断する装置である。このときの判断要素として代表的なものは、プロトコル種別(ICMP/TCP/UDPなど)、送信元や送信先のIPアドレス、ポート番号である。ファイアウォールに定義ルールを設定することによって、不要なパケットを排除するため、その中に含まれている不正なパケットの侵入も防ぐことができる。
ただし、ファイアウォールを導入しても、ウェブやメールなど必要なサービスは利用するために、HTTPやSMTPのパケットの通信は許可しなければならないため、そのような通信を悪用したワームは防げないことを理解しておく必要がある。
メール添付型のウィルス/ワーム対策
(ゲートウェイ型ウィルス対策製品)
数年前に大流行したMydoomやNetskyのように、メールに不正なプログラムファイルが添付されることで、感染活動を行うウイルス/ワームはファイアウォールでは侵入を防ぐことができない。このような脅威に対しては、ゲートウェイ型ウイルス対策製品により、メール送受信時の検査を行うことが有効である。
この製品はクライアント型ウイルス対策製品と同様に、ウイルス/ワームの特徴を記述した定義ファイルの内容と通過データのパターンマッチングを行うことによって検知する。PCにウイルス/ワーム付きのメールが配送される前にウイルス/ワームを駆除することができるため、クライアントへの影響をなくすことができる。
ウェブページ閲覧などで
感染するワームの対策(IPS)
PCをネットワークに接続するだけでワームに感染してしまったり、ウェブページの閲覧時にウェブサーバに仕込まれたワームがPCにダウンロードされて感染してしまうことがある。前述のファイアウォールである程度防ぐことはできるが、業務上必要なパケットヘッダと区別できない場合には防ぐことができない。
このようなワームの侵入に対しては、ファイアウォールよりも多角的な観点から、通過するトラフィックを検査するとともに、不正なトラフィックを遮断することによって対処する必要があり、IPS(Intrusion Prevention System、不正進入防御システム)で対策を行うことができる。
検査方法はいくつかの方法があり、それぞれで検知精度や新種・亜種の検出可否にも差違があるため、監視目的や運用体制に合わせて製品を選択するべきである。
内部ネットワーク内の感染対策
(検疫ネットワークシステム)
最近では内部ネットワーク上の感染経路についても、対策の必要性が叫ばれている。たとえば、以下のようなケースはないだろうか。
- 個人保有のPCを内部ネットワークに接続
- しばらく使用していない古いPCをそのまま内部ネットワークに接続
- 出先でインターネットに接続したPCをそのまま内部ネットワークに接続
いずれもウイルス/ワーム感染のリスクがあるのはお分かりであろうが、実際にはなかなか徹底しにくいものである。
このような内部ネットワークでの感染防止対策の一つとして検疫ネットワークシステムがある。このシステムは、PCをネットワークに接続したり、セキュリティの低いネットワークからセキュリティの高い他のネットワークに接続を変更したりする際に、利用者やPCのチェックやPCのセキュリティ対策状態をチェックして、ネットワークへの接続を管理するものである。
もしも感染PCやセキュリティホールのあるPCを「検出」した場合には、ネットワークへの接続を制限したり不許可にしたりする「制御」を行い、ウイルス/ワームの侵入を未然に防ぐことができる。以下、代表的な検査項目とネットワーク接続の制御方法を列挙する。
以上、ネットワーク側でのウイルス/ワーム対策方法をいくつか説明したが、下の図に示すよう複数の侵入経路を各対策で防御することが望ましい。導入対象のネットワークがどのように使われ、どのようなポリシーで運用されるべきかを明らかにした上で、適切な対処方法を選定することが必要である。
次回はスパイウェアの生態と対策について紹介する。