マルウェアの削除スタート キット
概要
公開日: 2007年9月14日
多くの小規模および中規模組織では、ウイルス対策ソフトウェアを使用していますが、新種のウイルス、ワーム、その他の形式の悪意のあるソフトウェア (**マルウェア) が次々に登場するため、対策が追いつかず、これらの組織に設置された多数のコンピュータがマルウェアに感染しているのが現状です。マルウェアは驚異的な速度で、かつさまざまな経路で感染するため、その影響は広範囲に及んでいます。
このガイドは、小規模および中規模組織のコンピュータに感染するマルウェアに対する効果的な対策を施し、その拡散を防止するための情報や推奨事項を必要とする IT ゼネラリスト向けに書かれたものです。正規のライセンスを持つ Windows® ユーザーであれば、このガイダンスに示す一連の手順に従うことで、コストを一切かけずに、マルウェアの削除スタート キットを作成できます。お勧めの無料マルウェア スキャン ツールも紹介しています。これらのツールを本キットと組み合わせて使用すれば、スキャンを実行し、問題を検出して、ご使用のコンピュータからマルウェアを除去できます。
このガイダンスは、次の各セクションで構成されています。
注意
このキットのガイダンスは、他のマルウェア対策ツールと組み合わせて使用することを想定しています。このキットは、他のマルウェア対策手法を置き換えるものではありません。
目次
マルウェアの脅威
マルウェアの拡散を抑える最初のステップでは、マルウェアの作者がコンピュータを攻撃するために使用するさまざまな技術やテクニックを把握します。マルウェアの脅威は、ユーザーとコンピュータの両方を直接標的とします。しかし、脅威の大半は、コンピュータではなくユーザーを標的とするマルウェアによってもたらされることを認識しておくことも重要です。管理者レベルの権限を持つユーザーがだまされて攻撃開始のきっかけとなる操作を行ってしまうと、悪意のあるコードは強力な権限でその目的を実行できるようになります。こうした攻撃は、多くの場合、アプリケーションやオペレーティング システムに存在するセキュリティ ホールや脆弱性を悪用した攻撃よりも、大きな被害をもたらします。
マルウェアの削除スタート キットの「対応計画」セクションでは、主に、マルウェアがコンピュータを攻撃する方法、および Windows プレインストール環境 (Windows PE) キットを使用してマルウェアの攻撃に備える方法について説明します (このガイダンスでは、Windows PE キットを他の無償のマルウェア対策プログラムと組み合わせて使用することを推奨しています)。
注意
マルウェアの侵入方法
マルウェアはさまざまな方法を使用して、コンピュータに侵入し、増殖を試みます。次の表に、マルウェアが組織にもたらす一般的な脅威と、そうした脅威を軽減するツールの例を示します。
表 1: マルウェアの脅威と対策
脅威 | 説明 | 対策 |
---|---|---|
電子メール | 電子メールは、多くのマルウェア攻撃によって格好の転送メカニズムとして利用されています。 |
|
フィッシング | フィッシング攻撃は、クレジット カード番号やその他の金融/個人情報をユーザーから詐取します。フィッシングは、マルウェア攻撃に利用されることはめったにありませんが、重要な情報が詐取されるため、重大なセキュリティ上のリスクをもたらします。 |
|
リムーバル メディア | フロッピー ディスク、CD-ROM、DVD-ROM、Zip ドライブ、USB ドライブ、(デジタル カメラやモバイル デバイス等で使用される) メモリ カードなどによってもたらされる脅威です。 |
|
インターネットからのダウンロード | ソーシャル ネットワーク サイトなどの Web サイトから直接、マルウェアをダウンロードしてしまう可能性があります。 |
|
インスタント メッセージング | ほとんどのインスタント メッセージング プログラムでは、連絡先一覧のメンバとファイルを共有できるため、マルウェアにとっては拡散の手段として利用されています。また、インスタント メッセージング プログラム自体を標的とするマルウェア攻撃も多数存在します。 |
|
ピアツーピア (P2P) ネットワーク | ファイル共有を開始するには、承認されたネットワーク ポート (80 番ポートなど) を介して、P2P プログラムのクライアント コンポーネントをインストールします。インターネット上では、多数の P2P プログラムがいつでも利用できます。 |
|
ファイル共有 | ネットワーク共有を介したファイルの共有を許可するように設定されたコンピュータの場合、悪意のあるコードに転送手段を提供することとなります。 |
|
悪意のある Web サイト | 悪意のある Web サイトの作者は、Web サイトの機能を利用して、マルウェアや不適切なコンテンツの配布を試みます。 |
|
脆弱性の悪用 | マルウェアはサービスやアプリケーションの特定の脆弱性を悪用して増殖を図ります。これは、インターネット ワームがよく使用するテクニックです。 |
|
ネットワーク スキャン | マルウェアの作者はこの仕組みを利用して、ポートが開いている脆弱なコンピュータをネットワーク上で探索したり、IP アドレスをランダムに攻撃したりします。 |
|
辞書攻撃 | マルウェアの作者は、辞書に掲載されている単語を総当たり的に試すことでユーザーのパスワードを破るという方法を使用します。 |
|
セキュリティ上の観点から見ると、マルウェアに利用されるこうした転送手段をすべてブロックしてしまうのが一番のように思えますが、そうすると、組織内のコンピュータの利便性が大きく損なわれることになります。そのため、こうした手段の一部または全部を許可しておき、使用を制限するという方法をとることになります。すべての組織に適合する単一のマルウェア対策ソリューションなど存在しないので、組織で使用しているコンピュータの要件 (利便性) とリスク (脆弱性) を比較検討してから、そうした脆弱性を悪用するマルウェアに対する最善の防御策を決定してください。
マイクロソフトでは、パートナー各社と協力してマルウェアの脅威に対抗することで、ソフトウェアおよびサービスのセキュリティ向上に積極的に取り組んでいます。マルウェアの脅威がもたらす影響を軽減するためのマイクロソフトの最近の成果と活動を以下に示します。
Windows Defender、Microsoft Forefront、Windows Live™ OneCare PC セーフティ、悪意のあるソフトウェアの削除ツール、Windows セキュリティ センターを介して入手可能なその他のリソースなど、一連の防御ツールの開発。これらのツールおよび他のセキュリティ ツールの詳細については、「TechNet セキュリティ センター」または、Microsoft.com の「個人ユーザー向けセキュリティ」
Microsoft Malware Protection Center。Windows が稼働しているコンピュータに対するデスクトップおよび電子メールによる主要な脅威に関する最新情報を提供します。
Microsoft Security Response Alliance。Microsoft Virus Initiative (MVI)、Virus Information Alliance (VIA)、およびその他のメンバ組織に関する情報を提供します。
スパムを排除するための法律の制定を支援し、法執行機関やインターネット サービス プロバイダ (ISP) と協力してスパム発行者を起訴します。こうした作業を専任で行っている連合組織の詳細については、「America Online、マイクロソフト、および Yahoo! による反スパム連合」(英語情報)
ダウンロード