マルウェアの削除スタート キット

概要

公開日: 2007年9月14日

多くの小規模および中規模組織では、ウイルス対策ソフトウェアを使用していますが、新種のウイルス、ワーム、その他の形式の悪意のあるソフトウェア (**マルウェア) が次々に登場するため、対策が追いつかず、これらの組織に設置された多数のコンピュータがマルウェアに感染しているのが現状です。マルウェアは驚異的な速度で、かつさまざまな経路で感染するため、その影響は広範囲に及んでいます。

このガイドは、小規模および中規模組織のコンピュータに感染するマルウェアに対する効果的な対策を施し、その拡散を防止するための情報や推奨事項を必要とする IT ゼネラリスト向けに書かれたものです。正規のライセンスを持つ Windows® ユーザーであれば、このガイダンスに示す一連の手順に従うことで、コストを一切かけずに、マルウェアの削除スタート キットを作成できます。お勧めの無料マルウェア スキャン ツールも紹介しています。これらのツールを本キットと組み合わせて使用すれば、スキャンを実行し、問題を検出して、ご使用のコンピュータからマルウェアを除去できます。

このガイダンスは、次の各セクションで構成されています。

注意

このキットのガイダンスは、他のマルウェア対策ツールと組み合わせて使用することを想定しています。このキットは、他のマルウェア対策手法を置き換えるものではありません。

目次

マルウェアの脅威 マルウェアの侵入方法

マルウェアの脅威

マルウェアの拡散を抑える最初のステップでは、マルウェアの作者がコンピュータを攻撃するために使用するさまざまな技術やテクニックを把握します。マルウェアの脅威は、ユーザーとコンピュータの両方を直接標的とします。しかし、脅威の大半は、コンピュータではなくユーザーを標的とするマルウェアによってもたらされることを認識しておくことも重要です。管理者レベルの権限を持つユーザーがだまされて攻撃開始のきっかけとなる操作を行ってしまうと、悪意のあるコードは強力な権限でその目的を実行できるようになります。こうした攻撃は、多くの場合、アプリケーションやオペレーティング システムに存在するセキュリティ ホールや脆弱性を悪用した攻撃よりも、大きな被害をもたらします。

マルウェアの削除スタート キットの「対応計画」セクションでは、主に、マルウェアがコンピュータを攻撃する方法、および Windows プレインストール環境 (Windows PE) キットを使用してマルウェアの攻撃に備える方法について説明します (このガイダンスでは、Windows PE キットを他の無償のマルウェア対策プログラムと組み合わせて使用することを推奨しています)。

ページのトップへ

マルウェアの侵入方法

マルウェアはさまざまな方法を使用して、コンピュータに侵入し、増殖を試みます。次の表に、マルウェアが組織にもたらす一般的な脅威と、そうした脅威を軽減するツールの例を示します。

表 1: マルウェアの脅威と対策

脅威 説明 対策
電子メール 電子メールは、多くのマルウェア攻撃によって格好の転送メカニズムとして利用されています。
  • スパム フィルタ
  • リアルタイムのウイルス/スパイウェア スキャン ツール
  • ユーザー教育

フィッシング フィッシング攻撃は、クレジット カード番号やその他の金融/個人情報をユーザーから詐取します。フィッシングは、マルウェア攻撃に利用されることはめったにありませんが、重要な情報が詐取されるため、重大なセキュリティ上のリスクをもたらします。
  • スパム フィルタ
  • ポップアップ ブロック
  • フィッシング対策フィルタ
  • ユーザー教育

リムーバル メディア フロッピー ディスク、CD-ROM、DVD-ROM、Zip ドライブ、USB ドライブ、(デジタル カメラやモバイル デバイス等で使用される) メモリ カードなどによってもたらされる脅威です。
  • リアルタイムのウイルス/スパイウェア スキャン ツール
  • ユーザー教育

インターネットからのダウンロード ソーシャル ネットワーク サイトなどの Web サイトから直接、マルウェアをダウンロードしてしまう可能性があります。
  • ブラウザのセキュリティ機能
  • リアルタイムのウイルス/スパイウェア スキャン ツール
  • ユーザー教育

インスタント メッセージング ほとんどのインスタント メッセージング プログラムでは、連絡先一覧のメンバとファイルを共有できるため、マルウェアにとっては拡散の手段として利用されています。また、インスタント メッセージング プログラム自体を標的とするマルウェア攻撃も多数存在します。
  • リアルタイムのウイルス/スパイウェア スキャン ツール
  • パーソナル ファイアウォール
  • 無許可のプログラムの利用制限
  • ユーザー教育

ピアツーピア (P2P) ネットワーク ファイル共有を開始するには、承認されたネットワーク ポート (80 番ポートなど) を介して、P2P プログラムのクライアント コンポーネントをインストールします。インターネット上では、多数の P2P プログラムがいつでも利用できます。
  • リアルタイムのウイルス/スパイウェア スキャン ツール
  • 無許可のプログラムの利用制限
  • ユーザー教育

ファイル共有 ネットワーク共有を介したファイルの共有を許可するように設定されたコンピュータの場合、悪意のあるコードに転送手段を提供することとなります。
  • リアルタイムのウイルス/スパイウェア スキャン ツール
  • パーソナル ファイアウォール
  • ユーザー教育

悪意のある Web サイト 悪意のある Web サイトの作者は、Web サイトの機能を利用して、マルウェアや不適切なコンテンツの配布を試みます。
  • ブラウザのセキュリティ機能
  • ポップアップ ブロック
  • フィッシング対策フィルタ
  • ユーザー教育

脆弱性の悪用 マルウェアはサービスやアプリケーションの特定の脆弱性を悪用して増殖を図ります。これは、インターネット ワームがよく使用するテクニックです。
  • セキュリティ更新プログラム
  • パーソナル ファイアウォール

ネットワーク スキャン マルウェアの作者はこの仕組みを利用して、ポートが開いている脆弱なコンピュータをネットワーク上で探索したり、IP アドレスをランダムに攻撃したりします。
  • ソフトウェアの更新
  • パーソナル ファイアウォール

辞書攻撃 マルウェアの作者は、辞書に掲載されている単語を総当たり的に試すことでユーザーのパスワードを破るという方法を使用します。
  • 強力なパスワード ポリシー
  • ユーザー教育

セキュリティ上の観点から見ると、マルウェアに利用されるこうした転送手段をすべてブロックしてしまうのが一番のように思えますが、そうすると、組織内のコンピュータの利便性が大きく損なわれることになります。そのため、こうした手段の一部または全部を許可しておき、使用を制限するという方法をとることになります。すべての組織に適合する単一のマルウェア対策ソリューションなど存在しないので、組織で使用しているコンピュータの要件 (利便性) とリスク (脆弱性) を比較検討してから、そうした脆弱性を悪用するマルウェアに対する最善の防御策を決定してください。

マイクロソフトでは、パートナー各社と協力してマルウェアの脅威に対抗することで、ソフトウェアおよびサービスのセキュリティ向上に積極的に取り組んでいます。マルウェアの脅威がもたらす影響を軽減するためのマイクロソフトの最近の成果と活動を以下に示します。

ページのトップへ

ダウンロード

マルウェアの削除スタート キットの取得 (英語)

ページのトップへ