ウイルスの活動痕跡を確認し、感染の早期発見と対応を定常業務に(IPA)
IPAは、「組織のウイルス感染の早期発見と対応を~できることから実施して、被害の回避と低減を~」と題した注意喚起を発表した。
脆弱性と脅威
脅威動向
痕跡を確認するには、ファイアウォールやプロキシサーバをはじめ、ActiveDirectoryサーバなどのログをチェックし、外部へ向かう不正な通信のログがないかをチェックする。不審なログを発見した際には、該当端末をネットワークから切り離すほか、ファイアウォールなどでの不審な通信先との通信のブロック、セキュリティベンダなど専門家に相談する。また、この取り組みは、システム運用管理の定常的な業務として取り込んでいくことも重要としている。
関連記事
この記事の写真
/
特集
関連リンク
アクセスランキング
-
マルタケの一部サーバでのシステム障害、不正アクセス(ランサムウェア)による影響の可能性も含め調査
-
マイクロソフトが 5 月のセキュリティ情報公開、CVSS 基本値が 9.8 以上と高いスコアの脆弱性が 4 件
-
今日もどこかで情報漏えい 第47回「2026年3月の情報漏えい」サポート詐欺被害 2億5,000万円、決算で「その他の費用」に計上
-
「スパム対策組織がDDoS攻撃されてインターネット全体のアクセス速度が低下してしまったにゃーの巻」(4月1日版)Scan名誉編集長 りく君の セキュリティにゃークサイド
-
「インターネットからUPnPされるのはイヤだにゃーの巻」(2月4日版)Scan名誉編集長 りく君の セキュリティにゃークサイド
