Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マルウェア感染の早期発見や被害拡大防止のため活動痕跡の確認を

また利用しているプロキシサーバを経由せず直接外部に向かう通信をはじめ、業務上想定していない通信のログへ注意するよう指摘。

組織で「Active Directory」を活用している場合は、想定していないアカウントや端末でのログインなど不審な操作が行われていないかチェック。「Active Directoryサーバ」や「ファイルサーバ」において、不審なタスクが追加されていないか確認することも求められる。

もし不審なログを発見した場合、必ず問題の端末をネットワークから隔離した上で詳細な調査を実施。ファイアウォールやプロキシサーバ、ウェブフィルタリングなどを用いて、不審な通信先へのアクセスをブロックするなど対策が必要となる。

また感染が組織内部のネットワークを通じて拡大している可能性もあるため、「被害範囲や感染原因を特定しつつ対応を進めることが重要」と説明。セキュリティベンダなどへ相談し協力を求めつつ、対策を講じる重要性を訴えた。また端末だけでなく、組織内部のサーバに対しても継続的に脆弱性を修正するよう呼びかけている。

(Security NEXT - 2015/06/11 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2022年4Qのセキュ相談 - 「偽警告」「不正ログイン」関連が増加
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
2022年4Qインシデント件数は減少 - ウェブ改ざんなど減少
マルウェア感染でなりすましメールが送信 - 不動産仲介会社
サイバー攻撃やセキュリティ対策の体験施設 - 日本情報通信
取材や講演会依頼装う標的型攻撃 - 「コロナで中止」とつじつま合わせ
市立45校のサイト更新用アカウントが改ざん被害 - つくば市
まほろば工房のIP-PBX製品にRCE脆弱性 - アップデートの実施を
職員の複数アカウントに不正アクセス - 奈良県立医科大
ランサム身代金、FBIは支払いに否定的ながらも一定の理解