- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- アメリカ発
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
「私たちが参加しているプロジェクトでは毎日1000〜2000検体(ハッシュユニーク数)のマルウェアが捕獲されている」――こう話すのは有限責任中間法人JPCERT コーディネーションセンター(JPCERT/CC)の理事である真鍋敬士氏だ。
真鍋氏は、JPCERT/CCにおいて、ボットをはじめとするマルウェアや攻撃に使われる技術を分析するアーティファクト分析センターの長でもある。JPCERT/CCはコンピュータセキュリティインシデントに対応する中立的な調整機関だ。国内外の脅威情報を分析して情報発信するとともに、総務省と経済産業省の連携プロジェクトであるボット対策推進事業(CCCプロジェクト)においては、ボットプログラムの解析や駆除ツールの開発などにも取り組んでいる。
真鍋氏は、マルウェアがコンピュータに入ってくる手段は、大きく分けて4つあると説明する。
1つはリモートのコンピュータから通信で穴をこじ開けて入ってくるタイプ。リモートエクスプロイト型などとも言われるタイプだ。もう1つがメールに添付されて入ってくるタイプ。そして、ウェブを入口として入ってくるタイプ、USBメモリやデジタルカメラ用メモリなどのリムーバブルメディアから入ってくるタイプがある。
「Windows XPのSP2以降、Windowsにおけるファイアウォールをはじめとするセキュリティ機能が充実したことで、それら機能をきちんと運用していれば、このタイプのマルウェアの多くは防ぐことができるようになった」と真鍋氏は語る。
CCCプロジェクトでは、この3つの対策が重要だと呼びかけている。ただし、最近の脅威はウェブからやってくるものが中心だ。中にはウェブを閲覧しただけでマルウェアを取り込んでしまうものもある。
ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。