検索
連載

賢く使って! パーソナルファイアウォールセキュリティTips for Today(3)(2/3 ページ)

市販のウイルス対策ソフトには、外部からの悪意あるアクセスを制御する、パーソナルファイアウォールの機能がついています。今回紹介するTipsでは、そのパーソナルファイアウォールをさらにデキるように、ほんのちょっと手を加えます(編集部)

Share
Tweet
LINE
Hatena

注目すべきは著名なウイルスの「ある共通点」

 私が提案する対策とは、皆さんもすでにご存じの対策と思いますが、やはり基本に立ち返り、「パーソナルファイアウォール」を利用することです。この提案を聞いて、多くのセキュリティ管理者は、「な〜んだ。その対策だったらすでに知っているよ」もしくは、「パーソナルファイアウォールを有効にしていても被害に遭って困っているのに」という方もいらっしゃるのではないでしょうか。

 そういう方にこそ、いま一度考えてほしいことがあります。本来、閉じることのできるポートを開放していませんか? ぜひ、この質問を自問自答してみてください。

 私が本記事を通じて提案したいことは、「賢くパーソナルファイアウォールを利用する」ということです。パーソナルファイアウォール機能は、現在のWindowsであれば標準で実装されていますし、当然、ほとんどのウイルス対策製品でも実装されている機能です。パーソナルファイアウォールの機能を十分に発揮し、適切なポリシーを持って運用すれば、絶大な効果が期待できます。

 ここで面白いデータがありますのでお見せしたいと思います。過去に多くの感染被害を与え、セキュリティホールを悪用して感染活動を行う主だったウイルスを下記に挙げてみました。

脆弱性 ウイルス名 攻撃ポート番号
2003年 MS03-026 WORM_MSBLAST
(MSブラスト/ブラスター)
135/139/445
2004年 MS04-011 WORM_SASSER(サッサー) 445
2005年 MS05-039 WORM_ZOTOB(ゾトブ) 445
2006年 MS06-040 WORM_IRCBOT(IRCボット) 139/445
2008年 MS08-067 WORM_DOWNAD(ダウンアド) 139/445

 上記に挙げたウイルス以外にもさまざまなセキュリティホールを悪用するウイルスは存在しますが、ここで列挙したウイルスはその中でも多くの企業を苦しめた代表的なウイルスです。セキュリティ管理者の方々は記憶に残っているウイルスもあるのではないでしょうか。

 ここで挙げたウイルスの特徴として、ある共通点を見つけられます。その共通点とは、すべてのウイルスでポート「445」が攻撃ポートとなっていることです。このポート445とは、「ダイレクト・ホスティングSMBサービス」を提供しているポートです。このサービスは、ファイルやフォルダをネットワーク共有(ファイル/プリンタ共有サービス)する際に利用します。また、ネットワークプリンタとしてサービスを提供する際にも必要となるポートです(Windowsのバージョンによっては、ポート137/138/139を利用してファイルやフォルダをネットワーク共有することもできるため、この点も留意しておいてください)。

 ファイルやフォルダをネットワーク共有する最たる例は、ファイルサーバの利用時だと思います。ちょっとしたファイルから大容量サイズのファイルまで、あらゆるファイルを気軽に交換できる場をファイルサーバは提供しています。企業においてファイルサーバとは、いわば円滑なファイル交換を実現することで利便性向上はもちろんのこと、生産性向上も担っています。

 このように、企業にとってファイルやフォルダのネットワーク共有機能は需要が高いものになっているため、パーソナルファイアウォールを利用していたとしてもすべてのPC、サーバ上でこのサービスを提供するポートを開放していることが多く見られます。そこを逆手に取られ、手薄となっているポート445を攻撃するウイルスが企業内では甚大な被害を与えている要因となっています。

“賢く”パーソナルファイアウォールを活用する

 しかし、実際のファイルサーバの利用シーンを思い浮かべてみてください。多くの企業ではファイルサーバを設置していると思いますので、社員PC同士でネットワーク共有を行う必要はないはずです。

 また、セキュリティ管理部門が社員のPCをリモート管理したいというニーズもあると思いますが、そのような場合にはリモート管理する端末をあらかじめ決めておき、管理側の端末からのみアクセスを許可するといったように制限できるはずです。

 Active Directoryの利用環境でも同じです。昨今ではActive Directoryを構成する企業が増えていますが、そのActive Directoryを構成するサーバ群からのアクセスを許可しておけばよいのです。

 上記のような観点から考えると、ポート445も決して制限できないポートではありません。いま一度利用しているパーソナルファイアウォールの設定をご確認いただき、不要なポートが開放されていないか確認してみてください。自身のPCでファイルやフォルダのネットワーク共有をする必要のない場合には、それらのサービスを提供するポート(137/138/139/445)はすべて閉じることをお勧めします。セキュリティ対策を考えるうえで、ウイルス被害を局所化するという考え方は、とても重要になってきています。

 少々乱暴ないい方になってしまいますが、実際の企業におけるパーソナルファイアウォールの使用方法を見ても、すべての端末に同じポリシーを適用するのか、はたまたすべての端末に適用しないのかといったような、0か1かという極端な使われ方が目立ちます。そうではなく、ウイルス被害を局所化するという考え方に立ち返り、よりセキュアなポリシーを適用できる端末が存在する場合には適用していくというように、柔軟に活用することが「賢くパーソナルファイアウォールを利用する」という真意です。

Index

賢く使って! パーソナルファイアウォール

Page 1

人ごとではないコンピュータウイルス被害
コンピュータウイルスはどうやって広がるのか

Page 2

注目すべきは著名なウイルスの「ある共通点」
“賢く”パーソナルファイアウォールを活用する

Page 3

これぞ、賢い設定方法
さまざまな対策を効果的に使って、ひとつ上のステージへ


Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
  2. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  3. 堅調なID管理や認証、脅威インテリジェンスなどを抑え、2024年上半期で最も成長したセキュリティ分野は?
  4. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  7. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  8. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  9. CISOが失敗を許容する組織を構築するために注目すべきは生成AIと何か? ガートナーが提言
  10. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
ページトップに戻る