検索
連載

賢く使って! パーソナルファイアウォールセキュリティTips for Today(3)(3/3 ページ)

市販のウイルス対策ソフトには、外部からの悪意あるアクセスを制御する、パーソナルファイアウォールの機能がついています。今回紹介するTipsでは、そのパーソナルファイアウォールをさらにデキるように、ほんのちょっと手を加えます(編集部)

Share
Tweet
LINE
Hatena
前のページへ |       

これぞ、賢い設定方法

 Windows XP SP3を例に、標準搭載されているパーソナルファイアウォールの設定手順をご紹介したいと思います。ポート445を閉じる方法および特定の端末からのアクセスのみを許可する方法も併せて解説します【注2】

【注2】

Windows XP/2003で標準搭載されているパーソナルファイアウォールでは、インバウンド通信のみ制限できます。またWindows Vistaで標準搭載されているパーソナルファイアウォールでは、インバウンドおよびアウトバウンド通信の双方向で制限することができるようになっています。


  • 1. コントロールパネルを開きます。
図2 コントロールパネルを開く
図2 コントロールパネルを開く
  • 2. 「ネットワークとインターネット接続」をクリックします。
図3 ネットワークとインターネット接続を開くクラシック表示に設定している場合はWindows ファイアウォールを直接開く
図3 ネットワークとインターネット接続を開く
クラシック表示に設定している場合はWindows ファイアウォールを直接開く
  • 3. 「Windowsファイアウォール」をクリックします。パーソナルファイアウォールの設定画面が表示されますので、「有効」にチェックが入っていない場合には、チェックを付けます。
図4 ファイアウォールの設定を「有効」に
図4 ファイアウォールの設定を「有効」に
  • 4. 設定画面の「例外」タブへ移動し、ファイル・プリンタ共有サービスをブロックする場合には「ファイルとプリンタの共有」のチェックを外します【注3】
図5 ファイルとプリンタ共有のチェックボックスをオフにする
図5 ファイルとプリンタ共有のチェックボックスをオフにする

【注3】

この「例外」タブでは、通信を許可するポート番号やサービスを登録します。


  • 5. 特定の端末に「ファイルとプリンタの共有」サービスを開放する場合には、「ファイルとプリンタの共有」にチェックを付けた状態で「編集」をクリックします。
図6 個別に設定したい場合は、チェックボックスをオンにして編集をクリックする
図6 個別に設定したい場合は、チェックボックスをオンにして編集をクリックする
  • 6. 「ファイルとプリンタの共有」サービスではポート445以外にも、ポート137/138/139を利用することができるため、列挙されているすべてのポートに対して順番に「スコープの変更」をクリックしていきます。
図7 すべてのポートについてチェックし、スコープの変更を行う
図7 すべてのポートについてチェックし、スコープの変更を行う
  • 7. 「スコープの変更」画面にて「カスタムの一覧」にチェックを付け、その下の欄に任意のIPアドレスを登録します【注4】
図8 特定のIPアドレスからのみ許可する
図8 特定のIPアドレスからのみ許可する

【注4】

ここでは例として、「192.168.1.10」と「192.168.1.20」からのアクセスは許可するように設定しています。


  • 8. すべての設定が終了したら、「OK」をクリックし設定を保存して終了です。【注5】

【注5】

グループポリシーを使用してWindows ファイアウォールの設定を集中管理することも可能です。


グループポリシーを使用してWindows ファイアウォールを管理する

http://technet.microsoft.com/ja-jp/library/cc785865.aspx


さまざまな対策を効果的に使って、ひとつ上のステージへ

 上記手順にてポート445および「ファイルとプリンタの共有」サービスで利用するすべてのポートを制御することが可能になりますので、セキュリティホールを突く攻撃にも有効ですし、脆弱なパスワードを狙ったファイル共有からの攻撃も防げます。

 最後に、これまでの説明に関して誤解がないように言葉を加えますと、企業内に脆弱性を抱えているPCが存在している以上は、たとえパーソナルファイアウォールを利用していたとしても、ワーム型ウイルスの危険にさらされていることを忘れないでください。パーソナルファイアウォールが予期せず停止してしまった状況で、ユーザーはその事態に気付かずPCを使い続け、ウイルス感染の被害に遭ったというケースも報告として上がってきております。あくまでも抜本的な対策がなされるまでの一時的な対策とお考えいただき、さまざまな対策を効果的に利用することで、セキュリティを1つ上のステージへ高めていただければと願っています。

Index

賢く使って! パーソナルファイアウォール

Page 1

人ごとではないコンピュータウイルス被害
コンピュータウイルスはどうやって広がるのか

Page 2

注目すべきは著名なウイルスの「ある共通点」
“賢く”パーソナルファイアウォールを活用する

Page 3

これぞ、賢い設定方法
さまざまな対策を効果的に使って、ひとつ上のステージへ


Profile

飯田 朝洋

飯田 朝洋(いいだ ともひろ)


トレンドマイクロ株式会社

サポートサービス本部
コアテクノロジーサポートグループ
Threat Monitoring Center アシスタントマネージャー


トレンドマイクロへ入社後、企業向け有償サポート(プレミアムサポートセンター)のテクニカルアカウントマネージャとして、主に大企業へのセキュリティサポート・コンサルティングおよび、感染被害発生時のインシデント・オペレーションに従事。


その後、インターネットの脅威動向に関する監視・調査を行うThreat Monitoring Centerの設立と同時に、Senior Threat Research Engineerとして不正プログラムの収集・傾向分析の専門家としての活動を開始する。


現在は、米国ニュージャージー州にて不正プログラムの傾向分析に加え、インシデント対応のサポートを行う。


[an error occurred while processing this directive]

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
  2. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  3. 堅調なID管理や認証、脅威インテリジェンスなどを抑え、2024年上半期で最も成長したセキュリティ分野は?
  4. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  7. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  8. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  9. CISOが失敗を許容する組織を構築するために注目すべきは生成AIと何か? ガートナーが提言
  10. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
ページトップに戻る