マルウェア感染の早期発見や被害拡大防止のため活動痕跡の確認を
また利用しているプロキシサーバを経由せず直接外部に向かう通信をはじめ、業務上想定していない通信のログへ注意するよう指摘。
組織で「Active Directory」を活用している場合は、想定していないアカウントや端末でのログインなど不審な操作が行われていないかチェック。「Active Directoryサーバ」や「ファイルサーバ」において、不審なタスクが追加されていないか確認することも求められる。
もし不審なログを発見した場合、必ず問題の端末をネットワークから隔離した上で詳細な調査を実施。ファイアウォールやプロキシサーバ、ウェブフィルタリングなどを用いて、不審な通信先へのアクセスをブロックするなど対策が必要となる。
また感染が組織内部のネットワークを通じて拡大している可能性もあるため、「被害範囲や感染原因を特定しつつ対応を進めることが重要」と説明。セキュリティベンダなどへ相談し協力を求めつつ、対策を講じる重要性を訴えた。また端末だけでなく、組織内部のサーバに対しても継続的に脆弱性を修正するよう呼びかけている。
(Security NEXT - 2015/06/11 )
ツイート
関連リンク
PR
関連記事
マルウェアがSlack認証情報を窃取、個人情報や履歴が流出か - 日経
「不正ログイン」相談が約1.5倍 - 「偽警告」は関係者逮捕で減少するも限定的
先週注目された記事(2025年10月26日〜2025年11月1日)
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
6月の侵害は未知の手口、米子会社で別件インシデントも - 古野電気
【特別企画】脅威動向や実務者が身をもって学んだノウハウなど共有する年次イベント
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認

