目次 ランサムウェアの被害者にならないためのガイド... 1 背景... 3 ランサムウェアの被害を低減するためのガイド 実績のあるマルチベクトルなエンドポイントセキュリティを実施 データバックアップの重要性 一般的な保護のポイント ラ

Similar documents
マルウェアレポート 2017年12月度版

KSforWindowsServerのご紹介

SciFinder エラーへの対処法

Microsoft Word - UniversalShield_Hitachi.doc

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

パソコンをご利用中に Windows のシステム警告 ドライバの更新 システムの破損 等の見慣れない 不審なメッセージが表示された場合の対処法についてドキュメント ID: TS 環境 Windows 10 Windows 8.1 Windows 7 概要 このページでは インターネットを

目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

ESET NOD32 アンチウイルス 6 リリースノート

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

1. WebShare 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx. 2 ログイン名 パスワードを入力し

マルウェアレポート 2018年3月度版

クライアント証明書導入マニュアル

マルウェアレポート 2017年10月度版

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

Mobile Access簡易設定ガイド

マルウェアレポート 2018年1月度版

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

PowerPoint プレゼンテーション

ESET Mobile Security V4.1 リリースノート (Build )

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

マルウェアレポート 2018年2月度版

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

共済会_Kねっと利用マニュアル(2018).indd

I. CA 証明書のインポート 1 リモート端末にて CA 証明書の URL ( へアクセスし ca.cer をダウンロードし デスクトップ上など任意の場所に保存し ダブルクリックしてください ( 上記 URL へアクセスした際に デジタ

ESET NOD32アンチウイルス V4.2 リリースノート

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

f-secure 2006 インストールガイド

ログイン時の ID パスワードは マイページ と同一です インストール前の状態の場合 ログイン後に表示されるページの ライセンス一覧 に該当製品シリアルの表示はされません インストール完了後 ライセンス管理ページご利用シリアルの一覧が表示されます 以上でライセンス管理ページの作成は完了です なお セ

プレゼンテーション

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

ミーティング記録の管理

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

SILAND.JP テンプレート集

Shareresearchオンラインマニュアル

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

特定健診ソフト クイックインストールマニュアル

<発注書作成>

サイボウズ リモートサービス ユーザーマニュアル

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

1. 画面のリンクやボタン タブをクリックしても反応しない 現象 ログイン後 リンクやタブをクリックしても反応がない ( 画面が変わらない ) 原因 (1)Internet Explorerの互換表示設定が外れている (2) ツールバーの アドオン と呼ばれる追加機能によりブロックされている (1)

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

かぐや3Dムーンナビ起動障害対応手順書_

939061j

SciFinder (Web版) のエラーへの対処法

v6

マルウェアレポート 2018年4月度版

ESET Smart Security 7 リリースノート

新規インストールガイド Microsoft Office Professional Plus 2016 本書は Download Station から Microsoft Office Professional Plus 2016( 以下 Office) をダウンロ ドし 新規インストールを行う手順

OSI(Open Systems Interconnection)参照モデル

Office365 AL-Mail

環境設定・操作マニュアル

セキュリティソフトウェアをご使用の前に

Windows ログオンサービス インストールマニュアル 2018/12/21 1

e 飛伝 Pro システム e 飛伝 Pro バージョンアップ手順書 第 11 版 平成 2 3 年 5 月 2 3 日

環境設定・操作マニュアル

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

内容 1 はじめに インストールの手順 起動の手順 Enterprise Architect のプロジェクトファイルを開く 内容を参照する プロジェクトブラウザを利用する ダイアグラムを開く 便利な機能.

スライド 1

VPNマニュアル

スライド 1

B: サイトから参加 1) ブラウザからミーティングが開催されるコーポレートサイト URL にアクセスします 2) ミーティング一覧内の自分の参加するミーティングから [ 参加 ] をクリックします C: パーソナル会議へ参加 1) ブラウザからミーティングが開催されるパーソナル会議 URL にアク

ご利用の前に 目次 - 0. 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8. について Internet Explorer のバージョン確認 SAMWEB の初期設定 セキュリティ設定..

BACREX-R クライアント利用者用ドキュメント

03 Podium Walkerのインストール方法およびアンインストール .docx

Microsoft Word - インストールマニュアルSBS XP SP1第1版 doc

PowerPoint プレゼンテーション

「Microsoft

事前準備マニュアル

メールサーバ仕様変更に伴うメール設定変更方法

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

事前準備マニュアル

Microsoft Word - (修正)Internet Explorer 8 9設定手順 受注者.DOC

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

03 Podium Walkerのインストール方法およびアンインストール .docx

PowerPoint プレゼンテーション

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

CEM 用の Windows ドメイン コントローラ上の WMI の設定

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

Rhino6 for Windows ラボラトリーライセンスインストールガイド 株式会社アプリクラフト

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

f-secure 2006 インストールガイド


スライド 1

SimLab Plugins for SketchUp 評価版インストールおよびアクティベート方法 注意事項 評価版をお使い頂くには 評価用ライセンスでのアクティベートが必要です 評価用ライセンスファイルの取得を行い 手動でアクティベートする必要があります 各 SimLab プラグインは 評価用とし

電子入札システム利用時に必要な Internet Explorer のオプション設定手順 2011 年 3 月版 電子入札システムを利用する上で必要な Internet Explorer の設定について下記に示します ご利用の OS とブラウザのバージョンを確認し 設定を行ってください 1. Win

<8F898AFA90DD92E88EE88F872E786C73>

f-secure 2006 インストールガイド

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Microsoft Word JA_revH.doc

Transcription:

ランサムウェアの被害者にならないためのガイド 組織とデータを保護するためにできる 15 の実用的なステップ ウェブルート株式会社 2016 年 4 月 Page 1 of 27

目次 ランサムウェアの被害者にならないためのガイド... 1 背景... 3 ランサムウェアの被害を低減するためのガイド... 4 1. 実績のあるマルチベクトルなエンドポイントセキュリティを実施... 4 2. データバックアップの重要性... 5 3. 一般的な保護のポイント... 6 4. ランサムウェア対策のために Windows のポリシーを作成する... 8 5. 二つ目のブラウザを活用する... 9 6. オートランを無効にする... 11 7. Policy Editor を利用してパスをブロックする... 12 8. ポリシーをテストする... 15 9. ポリシーを作成する... 17 10. ブロックされたプログラムの問題を修正する... 20 11. Volume Shadow コピーサービスへのアクセスをブロックする... 21 12. Windows Script Hosting の無効化 - VBS スクリプトをブロックする... 24 13. メールサーバで EXE ファイルをフィルタリングする... 25 14. RDP を無効にする... 25 15. ユーザ教育... 25 16. もし感染してしまったら... 26 17. 結論... 26 18. 詳細情報... 27 Page 2 of 27

背景この二年半で ランサムウェアの脅威と攻撃が大幅に増える中 ウェブルートでは多くのブログと記事で この犯罪集団からどう防御するべきかを紹介してきました 企業または一般のユーザが 恐喝に応じるか それとも重要なデータを全て無くしてしまうか という選択をしないといけない状況になるべきではないと信じています どのエンドポイント保護製品がランサムウェアから 100% 保護することができるだろうか という質問を受けることが多くなっていますが 簡単な答えは そのような製品はない です 最高のエンドポイント保護製品 ( ウェブルートは常にこれを目指しています ) でも 多くの場合 100% に近い効果を実現できるだけです その他の場合 サイバー犯罪者は エンドポイント保護の防御をかいくぐり 攻撃が成功してしまうこともあります エンドポイント保護の提供会社として 例えウェブルートの高効率のセキュリティでも感染する可能 性があると知っていながら 何もしないというスタンスを取ることはできません 例えば 保護され たバックアップなどの主要な軽減戦略によって 環境をよりセキュアにすることができるのです ランサムウェアに関するオンラインセミナーを数多く開催し 様々な質問を受けた結果 このガイドを提供し ウェブルートのユーザとその他の組織に どのようにランサムウェア対策を行うことができるかご紹介致します ランサムウェアの被害者にならないためのガイド と名付け IT 環境をセキュアにし ランサムウェアに感染しないようにするための 15 の主要方法を説明します また これらの簡単な作業を行うことによって 増え続ける大変危険な犯罪脅威を軽減できるかを紹介します 尚 このガイドは一般的なアプローチの一部を紹介することが目的です 場合によっては 企業の IT 環境にマッチしないこともあります このガイドの内容を実行した場合 正しくインストールされな い または期待されたように機能しないプログラムが一部あるため ご注意ください Page 3 of 27

ランサムウェアの被害を低減するためのガイド このガイドでは いくつかの軽減化戦略を紹介し どのように企業や組織のデータをランサムウェア 攻撃から防御できるかを説明します ランサムウェアは時間と共に進化しており エンドポイントの感染のみならず 企業ネットワークのローカルドライブ 割り当てされたドライブ またマッピングされていないドライブまで感染することがあります ランサムウェアは 単純に面倒なセキュリティリスクではなく Ransomware as a Service(RaaS) のフル導入を中心とした 持続性が高く組織化された犯罪行為なのです 適切な対策をしないで 軽減化戦略も行わずに ランサムウェアの被害に遭ってしまうと その影響 は小さくはありません 実際の被害にあったロサンゼルスの病院では 生命の危険さえもありました 中小企業においては 企業の存続にも関わるほどの被害になる可能性があります 1. 実績のあるマルチベクトルなエンドポイントセキュリティを実施エンドポイント保護では 多くの選択肢があります ランサムウェア対策では参考になる検知テストが公表されていますが 多くの検知テストは信頼できません テストでは 100% の検知率を達成しているソフトウェアが多いのですが 実際のリアルな環境でそのテスト結果を再生することができない場合が多いのです ウェブルートは ランサムウェア対策においては 高く評価されています ウェブルートの目標は まず 100% の効果を出すことです ウェブルートは アンチウイルス アンチマルウェアのベンダーとしては 初めて標準のシグネチャベースのファイル検知手法から完全に移行したベンダーです クラウドコンピューティングの性能を活用することによって ウェブルートは従来の 問題が起きてから対応する アンチウイルス対策から プロアクティブなリアルタイムのエンドポイント監視と脅威インテリジェンスの活用に移行し 各エンドポイントを個別に保護すると同時に 脅威データの収集 分析 普及を総合的に行います この予測型感染保護モデルによって ウェブルートのソリューションは正確に既存の変更された実行ファイルやプロセスの分類を行い 現在の状況を実行されるポイントで把握することができます このアプローチで ウェブルートはシグネチャベースのアプローチより多くの感染を確認しブロックすることができ またランサムウェアの検知とブロックも高効率で行うことができます Page 4 of 27

もちろん複数の脅威ベクトルに対応した保護が必要です 例えば リアルタイムのアンチフィッシング機能でフィッシングサイトへのメールリンクをブロックしたり ウェブブラウザの脅威を止めるブラウザ保護やウェブレピュテーションなどで 場合によっては安全ではないリスクが高いサイトへのアクセスをブロックすることができるなどです ウェブルートは 4 年間 このアプローチによって デバイスが感染するときにリアルタイムにマルウェアをブロックし 暗号化プロセスが始まる前に止める事ができてきました 現時点でウェブルートは 大きなスケールで 実績があるエンドポイントでのマルウェア保護を提供している唯一のエンドポイント セキュリティ ベンダーであると言えます その結果 ウェブルートは従来のエンドポイント アンチウイルス ソリューションのリプレース候 補として 大幅に導入が増えています どのエンドポイントセキュリティソリューションを選択するかに関係なく マルウェアに対して多面の保護と予防を提供すること そして外部の脅威と不審な振る舞いを認識することが重要です ファイルベースの脅威の保護を行うだけではない 次世代型のエンドポイント保護ソリューションが必要なのです 2. データバックアップの重要性もしランサムウェアによるデータの暗号化を止められなかった場合 データの復旧と業務のダウンタイムを短縮することが 次に最適な保護対策です バックアップ戦略を考えるときに CryptoLocker のようなランサムウェアは割り当てされたドライブのファイルも暗号化するというリスクを考えてください また ランサムウェアの亜種にはマッピングされていないドライブにも影響することがあります ランサムウェアは USB ドライブのような外部ドライブも検索するほか ドライブの文字を指定されているクラウド上のファイル保存場所も検索できてしまいます 定期的なバックアップを設定し 最低でも外部ドライブまたはバックアップサービスにデータを保存 するほかに バックアップしてない時には 完全に切断された環境を構築する必要があります データとシステムのベストプラクティスとしては 最低でも異なる三ヵ所にバックアップする必要が あります 1. メインとなるストレージ ( ファイルサーバ ) 2. ローカルのディスクへのバックアップ Page 5 of 27

3. クラウド上の企業継続サービスへのミラーリング ランサムウェアの被害にあった場合 このバックアップシステムでは データ乗っ取りの影響を軽減し 重要な IT システムのフル機能を短時間で再構築することが可能となります 企業継続計画と災害復旧計画がない場合の最悪の事態を考えると MSP と企業が自社のシステムを深く再検討し 保護するためのソリューションへの投資を検討することが必要です ランサムウェアは バックアップを行わない企業に最も影響を与えますが 定期的なバックアップは どのような企業の IT インフラでも まず中心に考えるべき事です バックアップとリカバリのサー ビスはコストもあまりかからないため 企業が最適な計画を行わない理由はありません 3. 一般的な保護のポイント これらのポイントは 様々な企業で IT 環境を保護するため そしてランサムウェアの脅威と攻撃を ブロックするために活用されています 3.1. 選択されたエンドポイント保護製品がインストールされて 正しく設定されていることを 確認 適切な保護ポリシーが正しくユーザグループに適用されているかを確認する 3.2. バックアップが正しく稼働しているかを定期的に確認する バックアップが正しく稼働し データの整合性がとれているか そしてホストにデータを復旧で きるかを確認するのは非常に重要な作業です 3.3. 最新の Windows アップデートが適用されているかもし Windows の最新アップデートが適用されていれば マルウェアに感染するリスクをすぐに削減することができます 余計な作業を減らすために 最新のアップデートを適用し パッチ当てをルーティン化するようにしましょう バックアップと同様 パッチが最新ではないため 多くの組織が感染による大きな被害を受けることがあります これはセキュリティの基本であり 最適なパッチ管理を行わないことに言い訳はできません 3.4. 全てのプラグインを最新にアップデートする 全てのサードパーティのプラグインを最新のビルドにアップデートするのは 脆弱性のリスクを 減らすために非常に重要です こちらも最適な管理を行いましょう Page 6 of 27

3.5. 最新のブラウザを活用し 広告をブロックするプラグインを使う Chrome や Firefox のような最新ブラウザは 脆弱性を低減するために常にアップデートが行われています また これらのブラウザではオプションとして BHO(Browser Helper Object) やプラグインを追加することによって ユーザの安全を高める事ができます 最も基本的なこととして ポップアップのブロック機能をインストールし 利用することによって 多くのユーザを感染から守ることができます 3.6. オートランを無効にするオートランは便利な機能ですが 多くのマルウェアがこの機能を悪用し 企業環境の中に拡散していきます USB メモリの増加に伴い マルウェアがオートラン機能を悪用することが増えています Visual Basic Script(VBS) マルウェアやウォームが主に悪用する機能なので ポリシーとして無効にすることが最適です 3.7. Windows Scripting Host を無効にするマルウェア開発者はマイクロソフトのスクリプトである VBS を悪用し 環境への破壊活動を行ったり より先進的なマルウェアをダウンロードするための処理を行います しかし VBS ファイルが稼働する Windows Scripting Host エンジンを無効にすることによって VBS ファイルを無効にすることが可能です 3.8. ユーザが管理者権限ではなく制限ユーザとして PC を利用これはセキュリティの観点では非常に望ましいのですが パワーユーザにとっては 難しいことかもしれません しかし 現在のランサムウェア脅威は エンドユーザがアクセスできるマッピングされたドライブのデータを閲覧し暗号化することができるため これは非常に重要なことです ユーザ権限を制限し 共有フォルダやマッピングされたドライブへのアクセスを制限することによって 暗号化できるファイルを減らすことができます 3.9. 隠されたファイル拡張子を表示する CryptoLocker やその他のランサムウェアは.PDF.EXE のような拡張子が付いたファイル名で送られてくることがあります マルウェア開発者は Windows の標準機能である既知の拡張子を表示しないという機能を悪用し 不正なファイルの信頼度を高めようとします もし拡張子を表示するように設定すれば ユーザと管理者が不審なファイルを簡単に見つけることが可能です Page 7 of 27

4. ランサムウェア対策のために Windows のポリシーを作成する ランサムウェア対策のために Windows のポリシーを作成し パスやファイル拡張子の稼働をブロッ クすることができます 脆弱性のあるソフトウェアとして Java が一番有名ですが 一般的に利用されている全てのプラグイ ンに言えることです もし特定のプラグインを利用することがないのであれば インストールしない ことをお薦めします もし利用するのであれば 最新版にアップデートすることを推奨します また Java アップデーター のランキーを無効にしないようにしましょう Java アップデータサービスの例 コモンパス このガイドでは パスとファイル形式を取り上げているので 簡単な説明が必要かもしれません マ ルウェアは 一般的に少数のコモンパスに侵入してきます 侵入後 マルウェアは PC およびネット ワーク内を自由に移動します マルウェアが侵入するコモンパスは :» ユーザのテンポラリフォルダ (%localusertemp% の場合が多い )» アプリデータとそのサブフォルダ ( ローミング ローカルアプリデータ )» ユーザプロファイル» Temp フォルダ (%temp% または C:\Windows\temp)» ブラウザのキャッシュフォルダ ( ブラウザによって異なる %cache 下の例を参照)» c:\users\admin\appdata\local\microsoft\windows\temporaryinternet files\content.ie5\» デスクトップフォルダ Page 8 of 27

% が付いているパスに異動するには フレーズを run window または windows start search に入力 例えば %temp% を入力すると C:\Users\admin\AppData\Local\Temp へ移動します マルウェアが PC に感染しアクティブになった場合 マルウェアは自由に PC 内を移動し 検知することがより難しくなります または 自身を拡散しやすい場所に移動することもあります さらに先進的なマルウェアであれば ネットワークパスへ拡散することもあります レジストリのエントリで自動実行したり タスクサービスとして時間で起動するように行動することもあります» C:\program data\( 標準で非表示のフォルダ )» C:\Windows» C:\Windows\System32» C:\Recylcer\ ( 非表示フォルダ ゴミ箱 )» c:\ のルート» C:\Program files\ (32 および 64 ビットのパス PUA がこのフォルダに見つかることが多い ) マルウェアは認知度の高いファイル名を使ったり Windows のシステム名を使うなどして ユーザを騙そうとすることが少なくありません 例えば Winlogon.exe は Windows のコアコンポーネントであり c:\windows\system32\winlogon.exe で見つかり 通常のファイルサイズは約 450kb です もしユーザのテンポラリフォルダで WinLogon.exe ファイルを見つけて ファイルサイズが通常の倍以上であれば そのファイルを確認するべきです 多くの場合 アンチマルウェアソフトがそのファイルを処理していますが しかしこのガイドで紹介しようとしている内容の一つの例となります ここからは ポリシーをどのように設定し 特定のファイル形式とパスへのアクセスを制限できるかを紹介していきます より制限が多いほど IT 環境を安全にすることができますが その結果 いくつかのプログラムが正 しく機能しない可能性もあります 5. 二つ目のブラウザを活用する PC で二つ目のブラウザを利用することには 大きなメリットがあります : Page 9 of 27

5.1. もし主要ブラウザに被害があった場合 リモート接続ができなくなります 全員が RDP を使っていることはなく また RDP は無効にすることを推奨しています 5.2. PUA またはマルウェアはブラウザのスピードを遅くし その結果 不安定になり使えなくなります 5.3. IE の古いバージョンでは正しいレンダリングが行われない Firefox と Chrome を利用して テストができます 5.4. Windows の古いバージョンでは 最新の IE をインストールできない場合がある 5.5. 新しいブラウザはプラグインを利用できる ブラウザの選択肢は多数ありますが 現時点で Chrome と Firefox が一番人気が高いブラウザです また Chrome と Firefox の便利な機能が プラグインを活用できることです 先に書いたとおり プラグインを利用して マルウェアをブロックすることができます 便利なブラウザプラグイン種類 :» アドブロッカー» スクリプトブロッカー» ウェブフィルター 多くのウェブサイトはオンライン上で生き残るために広告が必要ですが しかし人気のあるウェブサイト ( 例えば 年間で 100 万人以上の訪問者がある ) の多くがウェブサイト上のサードパーティホストされた広告経由でユーザをマルウェア感染させています これが マルバタイジング です 最近 アメリカ国内の人気が高いニュースサイトのいくつかがハイジャック被害に遭い ある日曜日に訪問したユーザ全員にマルバタイジング感染してしまったこともありました アドブロッカーをインストールし ユーザ情報を入力しないまま利用したとしても IT 知識が低いユーザによる感染を止めることに効果があります スクリプトブロッカーは ウェブサイト上での Java スクリプトの稼働を止める事ができます (Java スクリプトの稼働を許可することも可能 ) これはユーザ側でテクニカル知識が必要であるため 全てのユーザには推奨できません 多くのウェブサイトでは Flash と Java プラグインを利用しており もしユーザがその状況をわからなければ 社内で IT サポートへの要請をしてしまうかもしれません Page 10 of 27

ウェブフィルターは 一般的に多くインストールされているアンチウイルス製品であり 脅威に対す る最前線になることもあります ユーザが閲覧する前にウェブサイトをスキャンし 脅威の実行をブ ロックすることができます Chrome にインストールされた Webroot Filtering Extension ウェブルートフィルタはウェブサイトのレピュテーションを確認し もしサイトが安全でなければ ユーザに警告します 6. オートランを無効にする オートランは便利な機能でありますが マルウェアはこの機能を悪用し 企業環境の中に自身を拡散 していきます オートランは Local Group Policy Editor を利用して無効にすることができます こ れは USB ドライブの機能には影響しません» Start をクリックして gpedit.msc を入力 Enter キーを押す» Computer Configuration の中から Administrative Templates を展開 Windows Components を展開 そして Autoplay Policies を選択» Details の中から Turn off Autoplay をダブルクリック Page 11 of 27

» Enabled を選択し Turn off Autoplay の中から all drives を選択し 全てのドライブで のオートランを無効化 オートプレイを無効にする 7. Policy Editor を利用してパスをブロックする ポリシーは様々な目的に活用できる強力なツールです ユーザによる特定のソフトウェアのインスト ールや稼働を止めることができるほか 様々な管理を行うこともできます 下の例はローカルポリシ ーを利用していますが これらはネットワークグループポリシーにも適用することができます この ガイドでは簡単な紹介しかできませんが もしより詳細な情報が必要であれば このマイクロソフト のリンクを参照してください https://technet.microsoft.com/en-us/library/bb457006.aspx ポリシーはグループで設定することができるので グループ毎に合わせた最適なポリシーを設定する ことができます もしより多くのアクセスが必要であったり またはテクニカル知識が高いグループ がいる場合には 制限が低いポリシーを設定することも可能です 尚 これらのポリシーをまずミッションクリティカルではないテスト用 PC でテストすることをお薦 めします Page 12 of 27

便利なポリシー例 :» Temp 内の実行ファイルを開くのをブロック» VSS サービスの変更をブロック» Temp+appdata の実行ファイルを開くのをブロック» スタートアップエントリの生成をブロック 現実として 次のファイル形式は次のディレクトリでは稼働するべきではありません :» SCR PIF CPL ファイルを users temp program data または desktop ディレクトリ 上記に対するポリシーは比較的安全です ランサムウェアは ポータブル実行 (PE) ファイルとしてあまり認識されていない SCR ファイルを悪用することがあります また追加で マルウェアドロッパーがよく侵入するコモンパスの PE ファイル形式をブロックするポリシーを作成することもできます» EXE DLL SYS FON EFI OCX SCR» Temp Appdata ProgramData など 次のプロセスで Local Group Policy Editor を開くことができます コマンドラインから Local Group Policy Editor を開くには :» Start をクリックし, msc を Start Search 欄に入力 エンターキーを押す MMC スナップインとして Local Group Policy Editor を開くには : 1. Start をクリックし, Start Search 欄をクリック mmc を入力後 エンターキーを押す 2. File メニューから Add/Remove Snap-in を選択 3. Add or Remove Snap-ins のダイアログボックスから Group Policy Object Editor を選択し Add をクリックする 4. Select Group Policy Object ダイアログボックスから Browse を選択 5. This Computer をクリックし Local Group Policy Object を編集する または Users を選択し Administrator Non-Administrator またはユーザ別の Local Group Policy オブジェクトを編集する Page 13 of 27

6. Finish で終了する グループポリシーへのアクセス Page 14 of 27

ローカルグループポリシーエディター 8. ポリシーをテストする ポリシーを作成するには ツリー構成を展開し 次を行います :» Computer Configuration -> Windows Settings -> Security Settings -> Software Restriction Policies Page 15 of 27

まず Enforcement Properties の設定を変更します All software files except libraries から All software files へ変更します Enforcement Properties の設定を変更する Page 16 of 27

9. ポリシーを作成する ポリシーを作成するには Policy ウィンドウの右側を右クリックして New Path Rule を選択 ポリシーを作成する新しいルールを作成できる小さいウィンドウが開きます このウィンドウ内で 特定のフォルダを参照したり 一般的な Windows のワイルドカードパスを利用することができます 下の例では C:\Windows\Temp で実行ファイルの起動をブロックするポリシーを作成しています これは Windows のテンポラリフォルダ ( 多くのプログラムやインストーラーで利用 ) ですので このポリシーを適用することによって いくつかの問題が発生することが予測できます しかし デモンストレーションのためには最適なフォルダです 定義するパスではクリエイティブに考えることもできます ( 下のスクリーンショットを参照 ) 尚 この場合では デスクトップ上からプログラムを起動することができなくなるので 注意が必要 です 1. %appdata% 2. %temp% 3. %userprofile% Page 17 of 27

4. %localappdata% 5. %programdata% 6. C:\Windows\Temp また いくつかの正規プログラムやアップデータがユーザの appdata から起動することがあります もし何かの理由で正規ソフトウェアが通常の Program Files フォルダではなく appdata フォルダから起動するということが分かっているのであれば そのソフトウェアをルールから除外する必要があります 除外しない場合は 起動しません Temp フォルダ内の実行ファイルを止める Page 18 of 27

下の例では 次の名前 / パスの中で実行ファイルの起動をブロックしているポリシーをいくつか作成 しています パスによる実行ファイルのブロック 下のスクリーンショットでは ローカル管理者のデスクトップにある実行ファイルを起動しようとし ています ご覧の通り Windows から自動的にポップアップ画面で警告が表示され プログラムは 起動しません 制限されていないパスにファイルを移動した場合 プログラムは問題なく起動します 実行ファイルブロックの警告 Page 19 of 27

10. ブロックされたプログラムの問題を修正する ローカルユーザの appdata と temp フォルダにポリシーを適用すると いくつかのプログラムが正し く起動しなくなります 例えば 人気が高い Chrome ブラウザは PC 上で起動できなくなります これはユーザのプロファイルフォルダ内の実行ファイルをブロックするポリシーが原因です しかし Mozilla Firefox は C:\Program Files\Mozilla\ にインストールされているので 問題なく起動します また Internet Explorer もプログラムファイルのパス内にあるため 開くことができます 制限が厳しすぎるポリシーの例 このポリシーはそんなに強いものではありません 次の例では このポリシーを無効にして より強 調されたパスとファイルのポリシーを生成しています まずそれぞれのパスとフィあるポリシールールを次のように設定します Page 20 of 27

パスとファイルのポリシールール 11. Volume Shadow コピーサービスへのアクセスをブロックする Windows XP 以上では Windows が VSS コピーサービスを活用して ファイルのローカルコピーを 生成します 次のパスにあります C:\Windows\System32\VSSAdmin.exe 古いバージョンの CryptoLocker は VSS コピーを止めることなく また削除することもありませんで した その結果 データを復旧することができました データ復旧の人気ツールの一つが Shadow Explorer でしたが Windows の機能を使って データを復旧することも可能でした 尚 VSS コピ はローカルドライブ 通常だと C:\ドライブ のみ適用されています Page 21 of 27

VSS サービスは現実的には Vista 以上でのみ有効で 暗号化されたファイルを救済する最後の手段で す 重要なノート :VSS はバックアップの替わりではありません 保護するのはローカルドライブのみで す サービスへのアクセスをロックすることによって CryptoLocker のようなランサムウェアがバック アップファイルを削除しようとすることを止めることができます ポリシーを作成し VSSAdmin の 実行ファイルを対象にします Page 22 of 27

VSSadmin をローカルグループポリシーエディターでブロックする このサービスにアクセスまたは止めようとする行動をブロックします VSSAdmin をブロックするポリシー警告 Page 23 of 27

12. Windows Script Hosting の無効化 - VBS スクリプトをブロックする VBS スクリプトはマルウェア開発者によって悪用され 環境内での破壊活動を起こすか またはより 多くの先進的なマルウェアをダウンロードするプロセスを起動することに使われます 2000 年代の 前半には ILOVEYOU VBS マルウェアが流行り 大きな被害を残しました 現在では 多くの VBS スクリプトはフォルダを隠したり ファイルを移動したりすることに悪用されています しかし VBS ファイルが起動する Windows Script Host エンジンを無効にすることによって VBS スクリプ トを無効化することができます 警告 もし企業でログインスクリプトを利用している場合 そのスクリプトが起動できなくなります 尚 ポリシーを利用して VBS ファイルの利用を停止することもできます 項目 7 でのリンクを 参照ください 次の二つのレジストリのエントリが Windows Script Hosting Engine Executable の実行をブロッ クされるために使われる二つのエントリです (Wcscript.exe)» HKEY_CURRENT_USER\Software\Microsoft\Windows Script Host\Settings\Enabled» HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings\Enabled これらのレジストリキーが有効化された後に VBS ファイルを実行しようとすると 次のエラーメッ セージが表示されます Windows Script Hosting ブロックの警告 これらをブロックするには簡単な方法があります 次のレジストリキーをダウンロードして利用して ください もしスクリプトを起動する必要があれば ポリシーエディターでよりカスタマイズされた バージョンを作成することもできます http://download.webroot.com/vbsdisable.zip Page 24 of 27

http://download.webroot.com/vbsenable.zip 13. メールサーバで EXE ファイルをフィルタリングするもしメールゲートウェイで ファイル拡張子でのフィルタリングが可能であれば EXE ファイルが添付されているメールを拒否する または二つの拡張子があるファイルが添付されているメールを拒否などのルールを設定すれば最適です 二つ目の拡張子が実行ファイル ( *.*.EXE ファイル ) となる形式が ランサムウェアでは一般的です 14. RDP を無効にする CryptoLocker や Filecoder マルウェアは 攻撃対象の PC に Remote Desktop Protocol(RDP) を悪用してアクセスしようとします RDP は Windows のツールでリモート環境からのデスクトップへのアクセスを提供しています もし RDP 機能が不要であれば RDP を無効にすることによって Filecoder や他の RDP 脆弱性を狙ったマルウェアから PC を保護することができます Windows 7 以上のバージョンでは RDP は標準で無効になっていますが 念のために保護する OS の設定を確認することをお勧めします 15. ユーザ教育セキュリティのリンクで一番弱いのは ユーザである 人的ファイアウォール だとよく言われます ユーザのセキュリティ教育は重要であり 自分の都合のいい時間帯に行えるオンライン教育が増える中で これらのツールを活用してユーザにオフィスでの脅威 または自宅でインターネットを利用する際のリスクなどを教育しない言い訳はもうできません これらの簡単なことを行うだけで ユーザにより安全な環境を提供することができます : 15.1. 可能であれば 二段階認証を行うネットワークへのアクセスで活用するほかに ユーザがオフィスから VPN 経由のリモート環境で働く場合にも活用しましょう 二段階認証でパスワードリセットとウェブベースのビジネスツールへのアクセスを提供しましょう 15.2. セキュアパスワードの利用を強制する デスクトップおよびその他のアプリケーションへのログインではまだパスワード認証に頼ってい ます 強制的にストロングパスワードのルールを作り そしてユーザに簡単なトレーニングを行 Page 25 of 27

い 簡単で覚えやすい強力なパスワードを作ることによって よりセキュアで安全な職場を作り 上げることができます 15.3. ジャンクのフィルタリングを設定しメールでのクリックスルーを制限するユーザがまず騙されて感染の被害にあってしまう最も多い手法が フィッシングとスピアフィッシングです ユーザに対してリンクを容易にクリックしない ( 知っている人 信頼している人から送信されるように見えた場合でも ) と教育するのは非常に有効です また リンクつきのメールを検疫する またはリンクを無効にするなどが 唯一 強力なスピアフィッシング攻撃をブロックできる方法かもしれません 16. もし感染してしまったら もし企業が残念なことにマルウェアに感染してしまった場合 次の対策を講じることをお薦めします 16.1. 感染した PC を至急ネットワークから切断し 感染の拡大を止める 16.2. 感染の原因を把握できるまで PC のリイメージなどを行わない 16.3. エンドポイント セキュリティ ベンダーのサポートスタッフに連絡し 感染のクリ ーンナップを開始する ベンダーのサポートには クリーンアップの支援 感染が完全に修 復できているかを確認してもらう 16.4. ベンダーのサポートスタッフと なにがどのように感染したかを追求する 16.5. ユーザのデータが暗号化されたかチェックする これもできるだけ早急に行う 16.6. 他の社員に警告を出し これが標的型攻撃だったか または脅威ベクトルについて 適切な情報を伝える 17. 結論このガイドは究極のリファレンスとしての位置づけが目標ではありません ウェブルートが今まで経験した中から得た知見によって ランサムウェアの被害に遭わないように どのような行動が最適かを紹介したドキュメントです 身代金要求はひどい犯罪行為であり お金を払うことは犯罪者を喜ばせ ユーザを悲しめるだけです Page 26 of 27

簡単なステップをいくつか行うだけで 組織をこのような攻撃から保護し データを復旧してもらう ために犯罪者に頼り 会社の生産性を犯罪者に元に戻してもらうという不要な行為が不要になるので す 18. 詳細情報 18.1. ランサムウェアの詳細な情報は ICIT は発行した ICIT のランサムウェアレポート 2016 Will Be The Year Ransomware Holds America Hostage に掲載されています PDF はこちらからダウンロードできます : http://icitech.org/wp-content/uploads/2016/03/icit-brief-the-ransomware- Report.pdf 18.2. このドキュメントは ウェブルートのブログと Threat Research and Support チームが執筆した記事からまとめています このガイドにご協力いただき 感謝します 関連するウェブルートの最新ブログ記事 ( 英語 ) は 次の URL をご参照ください : TeslaCrypt: Critroni: KeRanger: http://www.webroot.com/blog/2016/03/07/18611/ Locky: http://www.webroot.com/blog/2016/02/22/locky-ransomware/ Padcrypt: http://www.webroot.com/blog/2016/02/18/new-ransomware-padcryptfirst-live-chat-support/ RaaS Ransomware As A Service: http://www.webroot.com/blog/2015/07/28/encryptor-raas-ransomware-as-aservice/ http://www.webroot.com/blog/2015/03/12/teslacrypt-encryptingransomware-that-now-grabs-your-games/ http://www.webroot.com/blog/2014/07/25/critroni-new-encryptingransomware/ A Typical Macro Infection: http://www.webroot.com/blog/2016/01/14/a-look-at-atypical-macro-infection/ Best practices for securing your environment against CryptoLocker and ransomware https://community.webroot.com/t5/webroot-education/best-practices-for-securingyour-environment-against/ta-p/191172 Page 27 of 27