[Analysis]
NIMDAで再確認されたセキュリティの基本
2001/09/27
9月18日に発生し、すぐさま全世界に蔓延した新種のワーム/ウイルスの「NIMDA」。沈静化に向かっているとはいえ、現在も日本を含めて全世界で被害を広げている。
NIMDAがこれまでのワームやウイルスと異なるのは、クライアントとサーバの両方をターゲットにしていること、そして複数の感染経路を持つことだ。このことは、サーバのセキュリティ対策に万全を期していても、管理が甘いクライアントPCが次々と感染し、そこからサーバへ感染する可能性があることを意味する。そのクライアントPCは、いまや日常のビジネスに欠かせないWebブラウザから、NIMDAに感染したサーバにアクセスすることで、悪意のあるファイルをダウンロードし、NIMDAに感染してしまう。
NIMDAの感染を防ぐには、セキュリティ対策をクライアントとサーバの両方を一体化して行うという、セキュリティ対策の基本をしっかりと実行するしかない。“現場”からの要求で、クライアントPCの管理を多少甘くしていた企業も、今後はセキュリティ対策の基本に戻ることが必要だろう。
さらに、運用上問題がなければなるべくService Pack(SP)などは適用しないといった方針や、外部に公開していないからという理由でSPの適用を行わずにいたWindows NT/2000サーバなども、全て見直され、積極的に適用することが求められるだろう。
関連リンク
- ネットを震撼させたコンピュータ・ワーム、Nimdaを検証する
- トレンドマイクロ、NIMDAの詳細を明らかに
- 全世界で猛威を振るうワーム、NIMDA
- マイクロソフトのNIMDAに関する情報
- マイクロソフトのNIMDAワームに対する予防策および対策に関する対応のお知らせ
- IPAのNIMDAに関する情報
- シマンテックのNIMDAに関する情報
- トレンドマイクロのNIMDAに関する情報
- 日本ネットワークアソシエイツのNIMDAに関する情報
- 警察庁のNIMDAに関する対策情報
- Code Red、Sircamの被害がさらに拡大
- Code RedとSirCamで明らかになったウイルス対策の落とし穴
- “Homepage”ウイルスの被害が広まる
情報をお寄せください:
最新記事
|
|