前回は突発的に発生したウィルスへの対応の話を挟んだ(いきなり襲ってきた「mstmp」ウィルスに大わらわ)。今回は以前に紹介した「実録!コンピュータウィルス駆除大作戦」の続編をお届けしたい。
前回は、1カ月間に渡って蔓延したウィルスを何とか駆除し、再発防止策として短期的な対策を実行した。その企業では、ウィルス騒ぎが収まったあと、恒久的な再発防止策に取り組んだ。まずは前回の問題点を踏まえ、IPAが公開している「ウィルス対策のしおり」(図1)などを参考に、表1のような社内のウィルス対策の基本ルールを定めた。
対策 | 社内ルール | 実施にあたって導入するツール | 運用・対策 |
---|---|---|---|
対策1 OSのアップデート | Microsoft Updateを実行しマイクロソフト製品 (Windows、Internet Explorer、Officeなど)を常に最新の状態にする | Windows Server Update Services(WSUS~ | 月に1回以上の頻度でWSUSのログを確認。もし、パッチ未適用の端末があった場合は原因を調査する |
対策2 ウィルス対策ソフトの導入 | ウィルス対策ソフトを導入しシグネチャを定期的に更新する | ウィルス対策ソフト | 週1回以上の頻度で、ウィルス対策ソフトのログを確認。パターンファイルが更新されていない端末があった場合は、原因を調査する |
対策3 アプリケーションのアップデート | Adobe Acrobat/Reader、Flash Player、JRE(Java Runtime Environment)、QuickTimeなどの「ウィルス対策要注意アプリケーションリスト」を作成。これらよく狙われるアプリケーションを最新版に更新、もしくはインストールしない。定期的に最新ウィルスの傾向を調査し「ウィルス対策要注意アプリリスト」は別紙として作成する | 資産管理ツール | 「ウィルス対策要注意アプリリスト」にあるアプリケーションの最新バージョンを資産管理ツールのアプリ配信機能を使って配信。月に1回以上の頻度で全端末のアプリケーションについてバージョンを確認し、未バージョンアップの端末があった場合は原因を調査する |
対策4 ウィルス対策の個別設定 | 「OS、アプリ設定のウィルス注意リスト」を作成し、これら狙われるアプリの設定を全端末に適用する(例:Adobe Acrobat/ReaderのAcrobat JavaScriptを無効に設定したり、USBメモリーの「自動実行(autorun)」機能を無効にしたりする) | 資産管理ツール | 資産管理ツールで「OS、アプリ設定のウィルス要注意リスト」の提供状況を確認。月に1回以上の頻度で全端末の適用状況を確認して、未適用の端末があった場合は原因を調査する |
これらのルールは、このユーザー企業自身で独自に作ったものだが、はじめて作ったにしては、よく考えられていた。素晴らしいのは、単によくある書いてあるだけのやりっぱなしのルールではなく、ちゃんと作業ベースの実施手順とチェックリストにまで落としこんで、属人化を排している点にある。製造業で元々ISO9000シリーズで作業手順書とチェックリストに関する文化が根付いていたのが功を奏したようだ。
これらの中から、多くのユーザーのセキュリティ対策に役立つような一般化できる部分を抜粋して紹介しよう。