Enterprise Watch
最新ニュース

年末年始の休暇前には万全のセキュリティ対策を


 年末年始の長期休暇を目前にして、複数のセキュリティ関連団体・組織などが、企業のIT管理者やエンドユーザーへ向けて対策を行うよう注意を呼びかけている。

 政府機関では、経済産業省・総務省・警察庁が合同で、「年末・年始における情報セキュリティ対策の緊急の注意喚起」を発行した。

 2003年1月に発見されたSlammer、同8月のBlasterの両ワームによるトラフィックを示し、「現在も活発に流通・活動している」と指摘している。グラフを見ると現在のところ大幅な増減は見られず、小康状態ともいえる。だが、Blasterワームの駆除とともに脆弱点の修正プログラムを実行する(日本語環境では無効)Nachi/Welchiaワームが、2004年1月1日以降に活動を停止することから、Blasterワームが再度拡大することが懸念されている。


国内のIPアドレスから送信されたSlammerとBlasterの検知状況(総務省Webサイトより) インターネットから全国の警察施設へ不正侵入を試みた数値をグラフ化したもの(総務省Webサイトより)

 このため、「年末の業務終了までに」OSやソフトウェアへの修正プログラム適用や、アンチウイルスソフトウェアでの定義ファイルのアップデート実施を呼びかけているほか、事業所内で利用されている個人所有のPCについても対策を行うよう注意を促している。

 ■年末・年始における情報セキュリティ対策の緊急の注意喚起
   http://www.soumu.go.jp/s-news/2003/031224_2.html

 警察庁ではBlasterワームの拡大を最小限にするため、12月22日より、12月10~19日にSlammerやBlaster両ワームの感染活動が行われたIPアドレスを管理する企業やISPに対し、直接の注意喚起も始めている。

 ■国内のSlammer及びBlasterワームの感染活動に関する
   IPアドレス管理者への注意喚起について
   http://www.cyberpolice.go.jp/important/20031222_142810.html


 マイクロソフト株式会社でも、「長期休暇の前に」としてセキュリティ対策の実施を呼びかけている。同社はBlasterワームの被害を「過去最大」と表現し、お盆の期間中に発生したことに触れ、長期休暇中には、管理者の不在により問題の発見や対処が遅れることで被害が拡大するとしており、休暇前に十分な対策を行うことを強く推奨している。

 ■長期休暇の前に
   http://www.microsoft.com/japan/security/vacation.mspx


 JPCERTコーディネーションセンター(JPCERT/CC)では、最新のセキュリティパッチ適用、サービスへのアクセス制御といったセキュリティ対策の実施状況の確認のほかに、休暇中の連絡体制のチェックやアクセスの監視の継続を推奨している。

 また休暇明けについても、ログなどによる情報の確認や、持ち出しPCに対してLAN接続前にウイルスチェックを行うよう注意している。

 ■長期休暇を控えて
   http://www.jpcert.or.jp/pr/2003/pr030006.txt


 情報処理振興事業協会セキュリティセンター(IPA/ISEC)では、クリスマスや年賀にメールのやり取りが増加することから、最近感染例の多いメール感染型ウイルスとして、MS01-020 の脆弱性を悪用する「W32/Swen」や、IEの脆弱性「MS02-015」やOEの「MS03-014」を悪用する「W32/Mimail」の亜種の2つを取り上げている。

 SwenやKlezについては、「添付ファイルを実行しなければ感染しない」という以前の常識が通用せず、Outlookではメールを開いただけで、Outlook Expressではプレビューを行うだけでウイルスに感染する点にも触れながら、安易なファイル添付を止め、添付する場合には本文中で言及するよう、注意を喚起している。

 ■年末年始警報
   http://www.ipa.go.jp/security/topics/alert151219.html


 Telecom-ISAC Japanでは、発見から1カ月が経過した脆弱性「MS03-049」について、SlammerやBlasterに匹敵する被害の発生を懸念し、企業のIT管理者に「Windows Update」の実施をユーザーに対して繰り返し喚起し、「MS03-049」の修正プログラムを含む最新のセキュリティパッチを適用する対策の徹底を呼びかけている。

 また、マイクロソフト提供の脆弱点確認ツール「Microsoft Baseline Security Analyzer(MBSA)」を利用したクライアントへのパッチ適用状況の把握・管理も推奨している。

 ■「年末 PC 大掃除」のお願い
   https://www.telecom-isac.jp/news/alert20031224.html



URL
  経済産業省「情報セキュリティに関する制作、緊急情報」
  http://www.meti.go.jp/policy/netsecurity/
  総務省「情報セキュリティホームページ」
  http://www.soumu.go.jp/joho_tsusin/joho_tsusin.html
  警察庁「@police」
  http://www.cyberpolice.go.jp/
  マイクロソフト株式会社
  http://www.microsoft.com/japan/
  JPCERTコーディネーションセンター(JPCERT/CC)
  http://www.jpcert.or.jp/
  情報処理振興事業協会セキュリティセンター(IPA/ISEC)
  http://www.ipa.go.jp/security/
  Telecom-ISAC Japan
  https://www.telecom-isac.jp/
  Microsoft Baseline Security Analyzer
  http://www.microsoft.com/japan/technet/security/tools/mbsahome.asp

関連記事
  ・ Telecom-ISAC JAPAN、年末年始休暇へ向けWindows端末へのパッチ適用を呼びかけ(2003/12/24)


( 岩崎 宰守 )
2003/12/26 15:05

Enterprise Watch ホームページ
Copyright (c) 2003 Impress Corporation All rights reserved.