ネットワーク上のセキュリティの脅威への対応方法や、ウイルス駆除とトラブルシューティングのベストプラクティスを知りたい。
セキュリティの脅威やウイルス感染への対応方法は次の手順で構成されます。
脅威を封じ込めて除去するには、コンピュータ上に存在するすべての脅威を確認し、その目的について理解する必要があります。また、脅威がネットワーク上に伝播するときに利用する手法についても理解する必要があります。
脅威を特定するには、感染した、または感染が疑われるファイルを特定したかどうかに応じて、該当する条件の下に記載されている手順を実行します。
SEP (Symantec Endpoint Protection) が脅威を検出していますが、脅威に関する追加情報が必要です。または、Symantec Endpoint Protection は脅威を検出していませんが、悪質であると思われるファイルを特定しました。
シマンテックセキュリティレスポンスは、既知の悪質なファイルをすべて特定できます。追加情報が必要になった場合は、シマンテックセキュリティレスポンスにファイルを提出して、詳しい調査を行うことができます。そのファイルが新しい悪質なファイルである場合、シマンテックセキュリティレスポンスはそれを検出するためのウイルス定義を作成できます。
ネットワークスキャンを実行すると、リモートコンピュータからアクセスするファイルが Auto-Protect でスキャンされます。これにより、マルウェアの感染が広がることを防止できます。また、感染したコンピュータ上で Auto-Protect が動作していないときに、脅威が特定される場合もあります。
Endpoint Protection は脅威を検出していませんが、感染したファイルが存在する場合はそのファイルを特定する必要があります。
SymDiag (Symantec Diagnostic Tool) は、多くのシマンテック製品を対象として、技術的な診断データを収集します。SymDiag の脅威分析スキャンでは、コンピュータ上で自動的に起動するファイルの危険度を確認できます。
ヒューリスティックレベルを上げると、Symantec AntiVirus は脅威の動作に基づいて、より多くの脅威を検出できます。
ネットワークスキャンを実行すると、リモートコンピュータからアクセスするファイルが Auto-Protect でスキャンされます。これにより、マルウェアの感染が広がることを防止できます。また、感染したコンピュータ上で Auto-Protect が動作していないときに、脅威が特定される場合もあります。
Endpoint Protection は、企業環境内で脅威のトラブルシューティング、封じ込め、修復を行うために役立つ追加ツールを備えています。
脅威を特定したら、他のコンピュータも感染しているかどうかを確認する必要があります。
Endpoint Protection を使用して感染したコンピュータを特定できますが (詳しくは、「Endpoint Protection Manager のレポートとログを使用した、感染したコンピュータの特定」を参照)、追加の手順が必要になる場合もあります。
脅威が通信に使用している外部 IP アドレスまたは URL の DNS サーバーのログまたは境界ファイアウォールのログを監視します。 これによって、感染した可能性のあるコンピュータを特定できます。
Endpoint Protection は、企業環境内で脅威のトラブルシューティング、封じ込め、修復を行うために役立つ追加ツールを備えています。
脅威を特定し、その脅威の感染がどのように広がるかを理解したら、その脅威がネットワークを通じて感染を広げるのを防止する必要があります。
危殆化したコンピュータをネットワークから削除するか、検疫ネットワークに移動することが重要です。削除または移動しないと、ネットワーク上の他のコンピュータに脅威が感染して感染が広がります。
感染したコンピュータからネットワークケーブルを物理的に外し、すべての無線接続を無効にします。
危殆化したコンピュータがミッションクリティカルなため、ネットワークから隔離できないことがあります。感染状況に応じて、ネットワークアクセスを厳しく制限した検疫ネットワークに、危殆化したコンピュータを隔離できる場合があります。この方法が機能するのは、脅威の活動が、危殆化したコンピュータに必要な機能を利用していない場合のみです
検疫ネットワークは、脅威が他のコンピュータに伝播する際に必要とするトラフィックを制限するように設計されたサブネットです。検疫ネットワークに移動することで、感染したコンピュータの使用が制限されます。
ビジネス上の必要性から、感染したシステムを検疫できなかったり、ネットワークから削除できない場合があります。このようなシステムを現在のサブネット内で実行しながら脅威の感染が広がるのを防止するには、特別なルールを設定する必要があります。脅威が利用する攻撃ベクトルに応じて、以下に示す処理を任意に組み合せます。
注意: この処理には高いリスクが伴います。リスクを厳密に評価してから、手順に従ってください。詳しくは、手順 5 を参照してください。
Endpoint Protection は、企業環境内で脅威のトラブルシューティング、封じ込め、修復を行うために役立つ追加ツールを備えています。
脅威を個別のコンピュータに隔離したら、脅威を削除してその副作用を元の状態に戻すことができます。ここに示す手順を実行する際には、次の点を確認する必要があります。
バックドアおよびルートキット
バックドアやルートキットが存在する場合は、危殆化したコンピュータをクリーニングする前に、危殆化のレベルを検討する必要があります。これらの悪質なコードサブクラスは、脅威の作成者によるアクセスを可能にし、悪質なファイルや活動を隠蔽します。
どちらについても、コンピュータに加えられた損傷の範囲を特定することは難しく、コンピュータから悪質な機能をすべて削除することがより困難になる場合があります。このような場合は、オペレーティングシステムを再イメージ処理し、感染していないバックアップから必要なデータを復元する方が容易なことがよくあります。
コンピュータから悪質なファイルを削除するには、脅威が利用している処理をすべて停止する必要があります。これを行うための主要なオプションが 3 つあります。
コンピュータから脅威を削除する最も簡単な方法は、危殆化したコンピュータ上でシステムの完全スキャンを実行することです。最新の定義がインストールされていれば、ほとんどの場合、インシデントの発生なしで脅威を削除できます。脅威がワームやトロイの木馬である場合、ファイルは手動で削除できます。
注意: 感染しているファイルと未感染のファイルを見分けるのは不可能であるため、ファイル感染の場合にファイルを手動で削除しないようにしてください。脅威は複雑化しており、手動で削除を行うと、何かを見落とす恐れがあります。
脅威は、ファイルをインストールするだけでなく、コンピュータに多くの変更を加える可能性があります。また、コンピュータの設定を変更することで、セキュリティレベルやシステム機能を低下させることもあります。
多くの場合、Endpoint Protection でこれらの設定をデフォルトの安全な設定に戻すことができます。場合によっては、脅威を削除した後に、設定内容を確認したり、手動で復元したりする必要があります。これらの設定は、ネットワークのニーズに合わせて調整できます。
以前の設定を特定できないため、シマンテック社のソフトウェアを使用して変更を元に戻せない場合もあります。
脅威は、レジストエントリを作成または変更して、オペレーティングシステムの起動時に脅威をロードしたり、Windows ファイアウォールを経由してインターネットにアクセスしたりできるようになります。
脅威を削除した後にこれらのエントリを変更せずにいると、コンピュータの起動時やコンピュータの使用中にエラーメッセージが表示されることがあります。場合によっては、コンピュータの再起動後にユーザーがログインできなくなることもあります。
脅威によって追加されたすべてのレジストリエントリを削除するか、コンピュータのデフォルト設定を復元する必要があります。また、可能な場合は、より安全な設定に変更してください。これは、手動で実行することも、スクリプトまたはグループポリシーオブジェクトを使用して実行することもできます。
脅威は、オペレーティングシステムが使用する、いくつかのシステムファイルを利用することがあります。コンピュータをクリーニングする際には、次のアイテムが変更されていないか確認する必要があります。
コンピュータが正常にクリーニングされた後は、最新の定義でウイルス対策スキャンを実行して、もう一度安全チェックを行うことをお勧めします。スキャンで正常にクリーニングされていることを確認できたら、実働ネットワークにコンピュータを再接続します。
注意: 適切に修復され二次的症状が見られないことを確認するため、一度に 2、3 台のコンピュータのみを接続してください。
Endpoint Protection は、企業環境内で脅威のトラブルシューティング、封じ込め、修復を行うために役立つ追加ツールを備えています。
脅威を削除した後で、次の処理を実行する必要があります。
セキュリティと使いやすさは反比例し、セキュリティを高めるとタスクの実行手順が増えるという意見もあります。ただし、使いやすさは効率性を高める一方で、セキュリティホールを開いて脅威を伝播しやすくすることがあります。アクセスの容易さと操作のしやすさを実現する技術が、ネットワークの弱点を生みます。
通常の状況下でベストプラクティスを実行している場合、セキュリティソフトウェアが脅威を検出せずに保護されたハードディスクドライブが再感染する可能性はありません。再感染が疑われる場合は、システムとセキュリティソフトウェアの設定を再確認します。また、以下に記載したセキュリティ上の弱点を再検証して、一般的な感染のベクトルが遮断されていることを確認してください。
脆弱性はコンピュータソフトウェアの欠陥であり、悪質なコードによって利用されることがあります。ソフトウェアの製造元が提供するパッチを適用することで、これらの欠陥を修復し、セキュリティインシデントを防止できます。
ネットワークにパッチと設定の管理ポリシーを設定し、新しいパッチをテストしてクライアントコンピュータにロールアウトする必要があります。
自動再生は Windows の機能で、CD、DVD、USB などのリムーバブルドライブから開くプログラムや再生するファイルを選択できます。この機能は、企業環境において最大の攻撃ベクトルの 1 つになっています。
リムーバブルドライブは感染を引き起こす可能性がある最初のソースですが、ほとんどのネットワークドライブでも自動再生機能が使用されています。自動再生機能によって、ユーザーがドライブをマップするとすぐに、ネットワークドライブからの攻撃が可能になります。ウイルス対策ソフトウェアはローカルハードディスクドライブをスキャンするように設計されているため、Network Auto-Protect などの追加手段を講じない限り、脅威は検出または防止されることなくクライアントコンピュータを攻撃できます。
ネットワークを保護するには、自動再生機能を無効にする必要があります。これは個々のコンピュータで行えるほか、グループポリシーエディタを使用してクライアントコンピュータにプッシュしたり、Endpoint Protection でポリシーを使用して設定したり、BIOS 内でコンピュータの外部メディアポート全体を無効にしたりすることで実行できます。
注意: Windows には、特定の修正プログラムを適用しないと自動再生機能が有効になるという、既知の脆弱性が存在します。
すべてのネットワーク共有へのアクセスに対して、簡単には推測できない強力なパスワードを必須にする必要があります。「開いている共有」はネットワーク共有であり、アクセスを検証する際にユーザーの継承パーミッションを許可します。追加認証を必要としないため、脅威の感染が急速に広がります。そのため、開いている共有の使用を最小限にする必要があります。開いている共有が事業継続性の維持に不可欠な場合は、書き込み権限と実行権限を制限する必要があります。
ユーザーがソースからのファイルの取得のみを必要とする場合は、読み取りアクセス権のみを付与します。セキュリティを強化するには、ファイル転送機能を必要とするユーザーの書き込みアクセス権をファイルサーバー上の「一時」ストレージフォルダに制限し、そのフォルダ内を定期的にクリアするようにします。実行権限は、管理者またはこの権限を必要とするパワーユーザーに制限します。
また、他の種類の共有へのアクセスも無効または制限することをお勧めします。
これらの共有に問題があるのは、強力なパスワードを設定しても、ユーザーが昇格権限を使用してシステムにログオンすると、脅威がその資格情報を利用してネットワーク上の Admin$ または IPC$ 共有にアクセスできるようになることです。
ユーザーがログインすると、その権限とパーミッションは暗黙となり、共有のドアが開けられた状態になります。このユーザーアカウントがアクセスできるものすべてに、そのアカウントを偽装するユーザーもアクセスできるようになります。
以前ほどではないものの、攻撃者は今でも、電子メールの添付ファイルを悪質なコードの伝播に使用しています。ほとんどの電子メールサーバーには、電子メールから特定の種類の添付ファイルを削除する機能があります。添付ファイルとして使用できるファイルの種類を制限することにより、脅威の感染拡大の多くを抑止できます。
スパム対策ソフトウェアに投資することも、脅威に対する脆弱性を抑える方法のひとつです。エンドユーザーに送られるフィッシング詐欺やスパムの数が削減されるため、ネットワーク全体でもこれらの数が削減されます。
境界ファイアウォールはネットワーク全体を保護するために不可欠ですが、すべての入り口に対応することはできません。クライアントファイアウォールは、サービス拒否攻撃などの悪質な動作から個々のコンピュータを保護してセキュリティを強化するため、今日の脅威の管理に欠かせません。
ネットワークおよびホストベースの侵入検知システム (IDS) や侵入防止システム (IPS) は、基本的なファイアウォールの外側でネットワーク上の望ましくない活動を監視し、問題のあるトラフィックをリアルタイムで阻止したり警告を通知したりします。今では、クライアント側のファイアウォールの多くがこれらの機能を提供しています。
教育を受けたエンドユーザーは高いセキュリティ意識を持つようになります。コンピュータを安全に使用するための基本事項について、ユーザーが理解するようにしてください。
これらのタスクをすべて完了した場合でも、最悪のケースに備えておくことが必要です。アウトブレークが発生した場合の対応方法と、緊急対応グループのメンバーへのタスクと責任の割り当てについて、計画を立ててください。
対応計画を策定する際には、以下の点について検討します。
これらの点について計画を立てておくと、望ましくない状況が発生した場合でも対応が容易になり、時間とコストの両方を節約できます。
セキュリティレスポンスは、すべてのユーザーや管理者に対して、以下に示す、セキュリティに関する基本的なベストプラクティスに従うことをお勧めしています。
アウトブレークが発生した場合、またはテクニカルサポートやセキュリティレスポンスから使用するように指示された場合は、Rapid Release ウイルス定義を使用します。これらの検出シグネチャの主な目的は、新しく出現した脅威をすばやく検出することです。
Rapid Release ウイルス定義に対しては、セキュリティレスポンスによる基本的な品質保証テストが実施されています。セキュリティレスポンスではすべてのウイルス定義が正しく機能するよう最大限努めていますが、Rapid Release ウイルス定義を使用すると誤検知が生じる可能性が高くなるなど、多少のリスクが伴います。Rapid Release ウイルス定義は、境界を防御したり急速に感染が広がるウイルスのアウトブレークを緩和したりする手段として使用するのに最も適しています。これらのシグネチャは、1 時間に 1 回程度リリースされています。
Endpoint Protection Manager を Rapid Release ウイルス定義を使用して更新し、クライアントのチェックイン時にクライアントを更新する方法について学びます。
脅威によってファイルが感染し、Endpoint Protection でその脅威が検出されなかったと思われる場合は、感染が疑われるファイルをセキュリティレスポンスに提出してください。