年末年始の休暇にセキュリティ機関が注意喚起

仕事始めにはセキュリティアップデートとウイルスチェックを

2011/12/28

 年末年始の長期休暇を控え、情報処理推進機構(IPA)やJPCERTコーディネーションセンター(JPCERT/CC)といった情報セキュリティに携わる複数の機関が注意喚起を行った。

 これらの注意喚起のうち、主な項目をまとめると、

  • OSやアプリケーションのバージョンを最新のものとし、かつセキュリティアップデート(パッチ)を適用する
  • ウイルス対策ソフトを導入し、定義ファイルを最新の状態に更新する
  • 重要なデータについては、バックアップを取っておく
  • 推測が容易なパスワード、使い回しているパスワードは速やかに変更する
  • 適切なアクセス権限が割り当てられているか確認し、不要不急のサービスは一時停止する
  • 業務関係の情報を扱う場合の注意点、ルールを徹底する

といった事柄が挙げられる。また、休暇中に不測の事態が発生しても戸惑うことのないよう、委託先企業を含めた緊急連絡体制や対応手順の再確認も推奨している。

 実際、12月16日にはアドビシステムズが、Adobe Reader/Acrobat 9.4.6以前ならびにX(10.1.1)を対象に、深刻な脆弱性を修正する臨時セキュリティアップデートを公開。速やかなアップデートを推奨していた。

 各団体はさらに、休暇明けには、休暇中に公開されたセキュリティアップデートを適用し、最新の状態に更新したウイルス対策ソフトウェアによるチェックを行うことも推奨。また、休暇中にたまった電子メールを処理する際には、不審な添付ファイルを不用意に開いたり、文中のリンクを不用意にクリックしないよう注意すべきとしている。

標的型攻撃やフィッシング詐欺への注意喚起も

 最近の攻撃手法を振り返ると、Webサイトからのウイルス感染に加え、標的型攻撃が目立つ。これを踏まえ、内閣官房情報セキュリティセンター(NISC)は12月21日付で注意喚起を行い、標的型攻撃への対策を呼び掛けた。

 標的型攻撃では、まず従業員のPCにマルウェアを感染させ、それを足がかりにして社内ネットワークを探査。ドメインコントローラやディレクトリサーバといった、ユーザー管理を行うサーバへのアクセス権を得て、利用者のIDやパスワード情報を盗み取る。

 こうした手口への対策としてNISCは、各種サーバの管理者権限を奪取されないよう、そのパスワードを十分に複雑なものに設定するよう呼び掛けている。また、万一パスワードを盗み取られても被害を最小限に抑えられるように、管理者権限でアクセスできる端末を制限するとともに、不正アクセスの検知を適切に行えるよう、システム監視を継続的に行うといった対策を推奨している。

 同時に、ユーザー管理用サーバについては、最新のセキュリティパッチを適用し、情報セキュリティ責任者が定期的に運用管理情報を確認するといった対策を徹底するよう呼び掛けた。

 一方JPCERT/CCでは、2011年8月ごろから国内の金融機関をかたるフィッシング詐欺が発生し、実際に被害が発生していることを踏まえ、注意を呼び掛けた。もし、国内の金融機関の名前をかたり、第二認証情報や乱数表などの入力を促すメールを受け取った場合でも、安易に添付ファイルを開いたり、本文中のURLにアクセスしたりしないよう注意すべきという。

(@IT 高橋睦美)

情報をお寄せください:



Security&Trust フォーラム 新着記事

注目のテーマ

Security & Trust 記事ランキング

本日 月間