MS Blaster、Nimda、CodeRedを経て、今後取るべき対策は? | ScanNetSecurity
2024.05.17(金)

MS Blaster、Nimda、CodeRedを経て、今後取るべき対策は?

 皆さんのご記憶に新しいところで、今年の8月はWindowsの脆弱性を付くネットワーク感染型のワーム「MS Blaster」やそれを駆除する動作と見せかけネットワークに大量の負荷を与える「Welchia」が大流行いたしました。2001年9月にもCodeRed、Nimdaというネットワーク感染

特集 特集
 皆さんのご記憶に新しいところで、今年の8月はWindowsの脆弱性を付くネットワーク感染型のワーム「MS Blaster」やそれを駆除する動作と見せかけネットワークに大量の負荷を与える「Welchia」が大流行いたしました。2001年9月にもCodeRed、Nimdaというネットワーク感染型ワームにより多大な被害を受けてしまったところも多かったのではないでしょうか。

 さて、これらのネットワーク感染型ワームによる最も大きな被害の実態は何かと考えると、PC自体の破壊活動というよりも、その形容通り「ネットワークが使えない」ということになります。その結果、インターネットアクセス回線が使用できず、メールが使えない、Webから情報が取れない、Webアプリケーションが使えないといった直接業務に支障が出る被害に繋がったと言えます。
 これらのワーム、ウイルス対策には大きく2つからのアプローチがあります。一つ目は、マイクロソフトや各ウイルスメーカー様が、ご提案される日頃からのPCを守るための予防策の実施。二つ目は、ワームが爆発的に発生しても「ネットワークアクセスを確保する手段」を準備することといえます。

 一つ目のアプローチは、企業においては、数百、数千、数万台のPCすべてに実施するのは難しく、モバイルPCへの対策不足や、安定稼動しているサーバへのパッチ作業の遅れなど、完璧に実施することが難しいのが現状です。

 そのため、2つ目のアプローチとして、万が一ワームが発生しても、ネットワークアクセスをコントロールする仕組み、ポリシーが必要になっているといえます。MS Blasterの場合で言えば、TCP Port135への大量のアクセスがネットワーク過負荷のトリガーとなっておりますが、インターネットへのアクセスにこのようなポートを空けておく必要があるでしょうか。答えは "ノー" です。常日頃からファイアウォールによってアクセスポートの制限を行っている環境であれば被害は最小限に抑えられたはずです。


ブルーコートシステムズ ProxySGシリーズ
http://www.bluecoat.co.jp


ブルーコートシステムズ
システムエンジニア
中西 良夫
ご質問・ご連絡先
mailto:info@bluecoat.co.jp

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  10. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

ランキングをもっと見る