検索
連載

補遺編2 本来、セキュリティ対策はどうあるべきだったかにわか管理者奮闘記(8)(2/4 ページ)

Share
Tweet
LINE
Hatena

「利用の手引き」(一部)

 

・自力チェックの手順

 かなり珍しいことですが、ウイルス対策ソフトが新種のワームやウイルスのまん延に間に合わないこともあります。あるいは、特にコンピュータに負荷がかかるようなことをさせていないのに、急に動きが悪くなったり、まったく動かなくなったりすることもあります(特に、周囲に同様の症状を示す人がいる場合は要注意です)。

 その場合は情報システム担当者から「自力でのチェックをお願いします」という連絡が入ることがあります。また、自分でおかしいと思った場合でも、以下の手順で自力チェックを行います。

(1)Windows NT/2000/XP/2003の場合、CTRL+ALT+DELを押して出てくるダイアログから「タスクマネージャー」を呼び出す

(2)「ネットワーク」というタブを選択する

Windows 98/SE/MEの場合、フリーソフトのSakura Informationなどをインストールして対応する。

(3)グラフを見て、メールやWebブラウザの利用、ファイルのダウンロードなどを行っていないのに、グラフが高い数値を示し続けていたら(図3)、パソコンのネットワークケーブルを外す

図3 通信していないはずなのに活発な通信が行われている
図3 通信していないはずなのに活発な通信が行われている

(4)情報システム担当者に連絡する


 中村君は連絡のあったパソコン、つまりワームに感染したパソコンを隔離した。そして、「ワームが発生したら」の手順に従って、粛々と復旧作業を進めた。

 ログを調べて感染したパソコンがほかにないかどうかチェックした結果、連絡があったパソコンだけが感染していることを突き止めた。その時点で、どのワームに感染したのかも分かっていた。しかし、ウイルス対策ソフトベンダによる最新パターンファイルの公開はまだだったため、代替機の準備を行った(「ワームが発生したら」2-3 駆除できないとき)。

 また、ほかのパソコンへの感染の可能性も残っているため警戒を解かずにいた。中村君は、代替機にソフトのインストールを行いながら、各通信機器やファイアウォールを監視し、ウイルス対策ソフトの最新パターンファイルの公開を待つだけということになった(これらの作業は、オペレーションミスをなくすために情報システム担当者が行うことになっていた)。

用意されていたセキュリティポリシー

 感染したのはノートパソコンで、どうやら「利用の手引き」に書かれている手順から外れた使い方をしていたらしい。これは厳密にいえばセキュリティポリシーに違反する。セキュリティポリシー違反を見つけた場合には、上長に報告しなければならない。中村君は情報システム部長に報告した。

「利用の手引き」(一部)

 

・ノートパソコンの使用上の注意

(1)社外のアクセスポイント(無線、有線問わず)に接続してはならない。社外に持ち出す場合には、無線LAN機能はオフにしておくこと

(2)出向などやむを得ない理由で、社外のネットワークに接続する場合には、通信要件に応じた制限ポリシーを持つファイアウォール機能を動作させておかなければならない

(3)情報の適正な管理については、別途「セキュリティポリシー」に定めた要件に厳密に従うこと


Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  6. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  9. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  10. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
ページトップに戻る