マルウェア感染の早期発見や被害拡大防止のため活動痕跡の確認を
また利用しているプロキシサーバを経由せず直接外部に向かう通信をはじめ、業務上想定していない通信のログへ注意するよう指摘。
組織で「Active Directory」を活用している場合は、想定していないアカウントや端末でのログインなど不審な操作が行われていないかチェック。「Active Directoryサーバ」や「ファイルサーバ」において、不審なタスクが追加されていないか確認することも求められる。
もし不審なログを発見した場合、必ず問題の端末をネットワークから隔離した上で詳細な調査を実施。ファイアウォールやプロキシサーバ、ウェブフィルタリングなどを用いて、不審な通信先へのアクセスをブロックするなど対策が必要となる。
また感染が組織内部のネットワークを通じて拡大している可能性もあるため、「被害範囲や感染原因を特定しつつ対応を進めることが重要」と説明。セキュリティベンダなどへ相談し協力を求めつつ、対策を講じる重要性を訴えた。また端末だけでなく、組織内部のサーバに対しても継続的に脆弱性を修正するよう呼びかけている。
(Security NEXT - 2015/06/11 )
ツイート
関連リンク
PR
関連記事
米当局、「Gogs」の脆弱性悪用に注意喚起 - 修正コードが公開
講師がサポート詐欺被害、個人情報含む私物PCが遠隔操作 - 群馬県
まもなく年末年始、長期休暇前にセキュリティ総点検を
CiscoやSonicWallのゼロデイ脆弱性悪用に注意喚起 - 米CISA
Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
開発環境が侵害 マルウェア感染と個人情報流出を確認 - ジモティー
「Avast Antivirus」macOS版に脆弱性 - RCEやDoSのおそれ
先週注目された記事(2025年11月30日〜2025年12月6日)
サポート詐欺で遠隔操作ツールをインストール - 和歌山の休日診療所

