もちろん、毎日 Windows Update したり修正モジュールをチェックしたりはしていられないというのは事実だと思うので、そういう理由ならやっぱり運が悪ければ被害に遭うというのは納得ですが、対策の手間は今後いろいろベンダ(Microsoft かどうかは知らないけど)が努力することで小さくなっていくでしょう。やっぱり、ウィルススキャナというのは弱点を取り除くわけではなく、二次的な対策でしかないので、修正モジュールを適用して弱点を減らすことの重要性は変わらないと思うのです。今はまだけっこう大変だけど……。
うちの場合 (スコア:2, 参考になる)
Re:うちの場合 (スコア:1)
OE、IEは禁止されておらず、人によって使用したりしなかったりしています(IEは私自身も使用)。
その代わりといってはアレですが、NAVのウイルス定義ファイルは毎朝チェックせよとのお達し。
当然Windows Updateについても、新しいのが出るとイントラに告知されるかチェックの早い人間から必ず耳に入ります。
Re:うちの場合 (スコア:1, 興味深い)
Nimda も Klez も IE の弱点 MS01-020 [ryukoku.ac.jp] を使っており(Nimda はクライアントへの侵入経路として)、 Nimda や Klez が発見されたのは IE の修正モジュールが出た後だから、修正モジュールをこまめに適用していれば被害には遭わなかったと思います(Nimda が利用した IIS の穴は Nimda の時点で修正されていたかどうか忘れました……)。
もちろん、毎日 Windows Update したり修正モジュールをチェックしたりはしていられないというのは事実だと思うので、そういう理由ならやっぱり運が悪ければ被害に遭うというのは納得ですが、対策の手間は今後いろいろベンダ(Microsoft かどうかは知らないけど)が努力することで小さくなっていくでしょう。やっぱり、ウィルススキャナというのは弱点を取り除くわけではなく、二次的な対策でしかないので、修正モジュールを適用して弱点を減らすことの重要性は変わらないと思うのです。今はまだけっこう大変だけど……。
鵜呑みにしてみる?
Re:うちの場合 (スコア:1)
失礼しました。おっしゃるとおり、ちょっとよろしくない発言でした。
ウチの社内で食らった経緯をもうちょっと詳しく書くと、
1.件のお達しでWindows Updateはしっかりチェックされていた。
2.ウイルス定義ファイルは2~3日に1回は更新されていた。
3.取引先からの添付ファイル付きメールが数通届いたのに紛れて、問題のメールが届いた。
4.添付ファイルをよく確かめずにダブルクリックした(笑)。
というようなことでした。結局最大の原因は人為であったと。
まあ最新のKlezが届いたタイミングでは、アンチウイルスソフトの定義ファイルが対応していなかったので、仮に実行していなくても危険な香りが漂ったのは確かですが。
弊社のシステム部門はセキュリティ対策やウイルス対策には敏感なほうで、口をすっぱくして日頃の対応を説いているようですが……管理者にとっては、人為の問題が最大の壁ですね。
Microsoft Software Update Servicesみたいなものがちゃんと普及すれば、ほんのちょっと人為の問題が減るのかも(ワタシは信用してませんが(笑))。
Re:うちの場合 (スコア:1)
確かに悪意のある添付ファイルをユーザが開いてしまうと、ほとんど手の出しようがありませんね。あとは実行ファイルが添付されている場合その実行を禁止できるメーラ(おそらく最近は多くのメーラで設定次第で可能なはず)を使うように指示するとかがありますが……どこまで対策できるかと考えるときりがありませんし、必要があると思ったときに一つ一つ対策の層を厚くしていくしかないでしょう。これだとたいてい後手に回ってしまいますが。 よく把握していないのですが、 Klez.E などはウィルススキャナのパターンファイルが更新されるよりだいぶ速く広まったようですね。 そうですね。セキュリティを守るのは1回限りではなくて継続していかなければならないので、そのための手間を減らすのは重要でしょう。とりあえずぼくは SUS には期待しています。
鵜呑みにしてみる?