検索
連載

サイバー戦争に巻き込まれないための、私のパソコン防衛術あなたのWindowsが狙われている

情報処理推進機構(IPA)などによると、再びマルウェアの感染が拡大しているという。年々、マルウェアの手口は巧妙になっており、感染を防ぐのが難しくなってきている。それでも、基本的なセキュリティ対策を実施することで、感染の可能性を引き下げることは可能だ。マルウェアに感染しないための最低限の防衛策を解説しよう。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
自分のWindowsを守る方法
自分のWindowsを守る方法
メールのリンク先やいつものブックマークを開いたら、Webブラウザでこのような画面が表示されたらどうする? [詳細設定]ボタンをクリックして、無理に開くのは危険である。悪意のあるWebサイトに誘導されていたり、いつものWebサイトが乗っ取りにあっていたりする可能性があるからだ。こうした日々の対策を行うことで、マルウェアの感染リスクを大幅に下げることができる。

 独立行政法人情報処理推進機構(IPA)は、3月1日から8日までにマルウェア「Emotet(エモテット」に関する323件の感染被害の相談を受けたことを明らかにした。また、ESET(キヤノンMJ)が提供しているサイバーセキュリティ情報局のレポート「2021年12月 マルウェアレポート」によれば、2021年12月にはEmotetへの感染を狙ったメールが観測されており、Emotetのダウンローダーの1つである「DOC/TrojanDownloader.Agent」の検出数が、2021年7月の8倍以上に増えているとしている。

 ランサムウェアも猛威を奮っており、米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(Cybersecurity and Infrastructure Security Agency:CISA)などが、標的型ランサムウェア「Conti Ransomware」に関して警告を発している(CISAの警告「Alert (AA21-265A)」参照のこと)。

CISAのランサムウェアに関する警告ページ
CISAのランサムウェアに関する警告ページ
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁が、標的型ランサムウェア「Conti Ransomware」の感染が増えているという警告を行っている。

 マルウェアの中には、感染した自身のPCだけでなく、そのPCを踏み台にして周辺のPCに感染を広げるものもある。

 会社のPCは、ファイアウォールやメールサーバなどで組織的に防衛されているかもしれないが、自宅のPCは、組織の管理外となり、自身で守る必要がある。こうしたPCをリモートワークで使うと、そこを入り口に会社のPCに感染を広げてしまう危険性もある。

 感染したPCを踏み台にするマルウェアは、個人個人が注意することで感染の拡大を防げる可能性がある。これまでも「マルウェアに感染しないための方法」という記事は、あきるほど読んでいるかもしれないが、もう一度、じっくりと読んでいただき、実践していただきたい。

 ただし、これを守ったからといって完全にマルウェアの感染を防げるわけではない、ということも肝に銘じてほしい。あくまでも感染率を下げるための方法であり、いつでも感染の可能性があるので、感染した場合の対処方法を検討しておくことも忘れないようにしよう。

Windows Updateを定期的に実行

 マルウェアは、Windows OSやMicrosoft Officeなどの脆弱(ぜいじゃく)性を悪用して感染することが多い。既に明らかになっている脆弱性の多くは、Microsoftから提供される更新プログラムを適用することで解消できる。それには、定期的にWindows Updateを実行し、更新プログラムをタイムリーに適用することが重要だ。

 Windows 10/11では、Windows Updateによってバックグランドで更新プログラムの適用が行われるため、それに任せている人も多いと思う。しかし、Windows Updateによる自動更新には時間がかかり、 Microsoftの公式ブログであるWindows IT Pro Blogの「Achieve better patch compliance with Update Connectivity data」によれば、「更新プログラムを正常に適用するためには、PCの電源を入れて、Windows Updateに最低2時間の連続接続、合計で6時間の接続時間が必要である」としている。

 会社で利用しているのであれば、条件を満たすのはそれほど難しくないかもしれない。しかし、リモートワークで利用する自宅のPCとなると、場合によっては条件を満たすために何日もかかってしまうかもしれない。

 安全性を高めるためには、Windows Updateを「手動」で定期的に実行し、更新プログラムの適用を行う必要があるだろう。

 それには、Windows 10なら[Windowsの設定]アプリを起動し、[更新とセキュリティ]−[Windows Update]画面を開いて、[更新プログラムのチェック]ボタンをクリックすればよい。Windows 11なら[設定]アプリを起動して、左ペインで[Windows Update]を選択してから、右ペインの[更新プログラムのチェック]ボタンをクリックする。

Windows Updateを手動で実行する
Windows Updateを手動で実行する
Windows 11の場合、[設定]アプリを起動し、左ペインで[Windows Update]を選択、右ペインの[更新プログラムのチェック]ボタンをクリックすることで、更新プログラムの適用が行える。自動でも実行可能だが、継続的にPCを利用していないと、適用が完了するまで時間がかかる。

 また、Windows Updateにより、更新プログラムのインストールが行われても、再起動が保留された状態では適用が完了した状態とはならない。インストールが完了したら速やかに再起動を行い、適用を完了しておこう。

アプリケーションの更新も忘れない

 Microsoft OfficeやWebブラウザ、メールクライアントなど、普段利用しているアプリケーションも、脆弱性を解消するための更新プログラムが提供されている。

 Microsoft Officeの場合、以下のように設定するとWindows Updateで更新プログラムの適用が可能だ。

  • Windows 10: [Windowsの設定]アプリの[更新とセキュリティ]−[Windows Update]−[詳細オプション]にある「Windowsの更新時に他のMicrosoft製品の更新プログラムを受け取る」を「オン」にする
  • Windows 11: [設定]アプリの[Windows Update]−[詳細オプション]の「その他のMicrosoft製品の更新プログラムを受け取る」のスイッチを「オン」にする

 こうしておけば、余分な手間なく、Windows OSの分と一緒に更新プログラムの適用が行える。

Microsoft OfficeもWindows Updateの対象にする(1)
Microsoft OfficeもWindows Updateの対象にする(1)
Windows 11の場合、[設定]アプリを起動し、左ペインで[Windows Update]を選択、右ペインの[詳細オプション]をクリックする。
Microsoft OfficeもWindows Updateの対象にする(2)
Microsoft OfficeもWindows Updateの対象にする(2)
[詳細オプション]画面の「その他のMicrosoft製品の更新プログラムを受け取る」のスイッチを「オン」にすると、Microsoft Officeなどの更新プログラムもWindows Update(Microsoft Update)で適用できるようになる。

 Webブラウザやメールクライアントなどのアプリケーションは、個別に更新が必要になるので、アプリケーションを起動した際に更新プログラムの有無を確認するとよい。更新方法はアプリケーションによって異なる。ただ、[ヘルプ]メニューまたはリボンに更新を確認するメニューやボタンがあったり、[ヘルプ]−[<アプリケーション名>について]メニューを選択すると更新に関する画面が表示されたりすることが多い。

Windows Defenderのフルスキャンを定期的に実行

 Windows 10/11には、デフォルトで「Windows Defender」と呼ばれるウイルス対策機能が実装されている。またPCベンダー製のPCでは、サードパーティー製のウイルス対策ソフトウェアがプリインストールされているケースもある。いずれにしても意図的に無効化していない限り、最低限のウイルス対策は行われている。

 こうしたウイルス対策機能は、定期的にシステム内をスキャンし、ウイルスの存在をチェックするようになっている。ただ多くの場合、デフォルトでは全てのストレージ内をスキャンすることはなく、[Windows]フォルダや[ドキュメント]フォルダといった、よく利用される(危険性の高い)もののみをスキャンしていることが多い(スキャン時間の短縮などのため)。

 そのため、場合によってはウイルスチェックから漏れてしまう危険性もある。そこで、定期的にシステム全体をスキャンする「フルスキャン」を実行するとよい。

 Windows Defenderで定期的にフルスキャンを実行する方法は、Tech TIPS「Windows Defenderによるウイルスチェックをより完全に自動実行する方法【Windows 10/11】」を参照してほしい。他のウイルス対策ソフトウェアの場合は、各ソフトウェアのマニュアルなどで確認してほしい。

Windows Defenderのフルスキャンを実行する(1)
Windows Defenderのフルスキャンを実行する(1)
[スタート]メニューで[Windowsセキュリティ]を選択して、[Windowsセキュリティ]を起動する。[Windowsセキュリティ]画面の左ペインで[ウイルスと脅威の防止]を選択、右ペインで[スキャンのオプション]をクリックする。
Windows Defenderのフルスキャンを実行する(2)
Windows Defenderのフルスキャンを実行する(2)
画面をスクロールし、「フルスキャン」を選択後、[今すぐスキャン]ボタンをクリックする。

パスワード付きZIPファイルに注意

 一般に「PPAP(Password付きZIPファイルを送ります、Passwordを送ります、Angoka(暗号化) Protocolの略)」と呼ばれるパスワード付きZIPファイルを使ってデータのやりとりを行っている場合は注意が必要だ。

 マルウェアの中には、ISPやGmailなどのメールサーバ上のウイルス対策システムをすり抜ける目的で、パスワード付きZIPファイルを利用するケースがあるからだ。

 通常のZIPファイルならば、メールサーバ上のウイルス対策システムでZIPファイルを解凍、ZIPファイル内のファイルに対しても自動的にウイルスチェックが行える。しかし、パスワード付き(暗号化)ZIPファイルでは、ZIPファイルの解凍ができないため、ZIPファイルの中まではウイルスチェックが実行できない。

パスワード付きZIPファイルはウイルス拡散に悪用されている
パスワード付きZIPファイルはウイルス拡散に悪用されている
パスワード付きZIPファイルは、メールサーバ上のウイルス対策システムでウイルスチェックが行えないため、ウイルスの拡散に悪用されるケースが増えている。受信側でパスワード付きZIPファイルを解凍、中身のファイルを実行すると、ウイルスに感染してしまう。そのウイルスがアドレス帳を悪用してウイルスの拡散を試みることで、被害が拡大している。

 最近、再び流行しているEmotetも、悪意のあるマクロを付けたWordやExcelのファイルをパスワード付きZIPファイルにして、メールで送付することで、ウイルス対策ソフトウェアによる検知を逃れ、感染を広げているという。

 最近では、パスワード付きZIPファイルが添付されたメールをブロックするなど、PPAPを全面的に禁止している企業も増えてきている。こうしたマルウェアが流行していることも背景にある。

 パスワード付きZIPファイルでのデータのやりとりは避け、オンラインストレージを利用するなど別の方法でファイルを送るのが望ましい(オンラインストレージを利用したファイルの転送方法は、Tech TIPS「『パスワード付きZIP』廃止、じゃあどうすりゃいいのか(OneDrive編)」「【Googleドライブ編】『パスワード付きZIP』廃止、じゃあどうすりゃいいのか」参照のこと)。

Word/Excelのファイルを開いた際に[コンテンツの有効化]ボタンをクリックしない

Copyright© Digital Advantage Corp. All Rights Reserved.

ページトップに戻る