


最近、特に、大企業や官公庁のサーバが攻撃されて被害を受けてるなどという報告が目立ちます。
メール感染したクライアントPCから被害が広がったなどと報道があります。
単純なDDOS攻撃ではないようです。管理者端末ならいざ知らず一般のクライアントPCからサーバが簡単にやられるという所が理解できません。
ウィルスチェッカだけでなくIDSやら、諸々のチェックを こういう公共システムは個人以上にネットワークとセキュリティのプロがしっかりやってる筈なのに、何故そういう事が起きるのかが不思議です。
不特定多数を狙うのではなく、ターゲットを搾れば、今のネットワークシステムは管理者が何をやっても、結果的に破られるのでしょうか? それとも、単にシステムに不備を付かれただけ? (神のようなクラッカーなら何でも可能とか、プロという名の素人がシステム管理者だったとかいう話は置いておいたとして)
知らない間に自分が踏み台になっていないかとか時々心配になります。
1.PCにはルータとセキュリティソフトを入れて、SoftwareのUpdateも適宜実施しています。
2.月に数回は、CurrPortsやProcess Hacker等のソフトで各PCの接続ポートを調べて不審な外部アドレスと知らない間にネット接続されてないか、知らないプロセスがないか位はチェックしてます。
3.インド、中国、韓国、ロシア、東南アジア、アラブ系 etc..のサイトは極力近づかないようにしてます。
時間的、能力的には 個人ではこれ位しかできません。
幸い、過去ウィルスに感染した事はありません(チェッカーが水際で阻止は数回)が、最近、本当に大丈夫なのか心配です...
書込番号:13737650
1点

ある意味、心配するだけ意味が無いことかと。
一般家庭レベルであれば、セキュリティソフトを選んでおくことと、ルータ等で防御しておくしかないです。
官庁や企業レベルになると、プロが狙うだけの機密がある。そのために、執拗に高度に狙われるわけですy
守る方もプロであれば、攻める方もプロですから。
あと、企業といえどネットワーク専門の部署以外は、概ね素人です。個人のPCでセキュリティソフトが切れていても気が付かない気にしない人もいます。
ですので、インターネットをするのであれば一般ではセキュリティソフトの更新は行うこと、危険と思われるサイトへはいかないことで良いと思います。
>最近、特に、大企業や官公庁のサーバが攻撃されて被害を受けてるなどという報告が目立ちます。
大掛かりな攻撃をしてきているのは、どっちも同じ国からのようですy
書込番号:13738014
1点

ええ、言われる通り、自分がやってる対策で個人的には限界だろうと思います。
ただ、僕が、一番 聞きたいのは、
あまりに最近、侵入を許したという報告が多いので、ネットワークセキュリティというのは、本来、その程度しか守れないものなのかという事です。
企業や官庁ネットで個人のクライアントがウィルスに感染するというのは、どんなに厳しい罰則を付けても、防げないでしょう。なので、そういうのはありえるものとしてシステムを組んでおけば、管理者のPCがやられない限りは、そうそうやすやすサーバにバックドアを仕掛けられたり、侵入を許したりしないのではないか、仮に侵入されてもただちに検知できるのではと...期待してたわけですが...
書込番号:13738078
1点

>ネットワークセキュリティというのは、本来、その程度しか守れないものなのかという事です。
技術は進歩していきますので、捉え方次第ですね。
ただ、ニュースは、単に管理がずさんだっだけのものが大半です。
人間の性(しょう)は、そうそう進歩しないので。
セキュリティはお金で買えませんが、向上させるには、お金と手間がかかりますし、知識も必要です。
例えば、インターネット上にサーバーを公開している企業であれば、
定期的にペネトレーションテストを行うべきですが、
まったく予算がとられてないところも多くあるようです。
※お手数ですが、ペネトレーションテストが何か分からなかったらググってみてください。
>そういうのはありえるものとしてシステムを組んでおけば
それは、現実的じゃないです。
例えば、サーバー以外が全滅した場合などを考えるとキリがないので、
結局は、大雑把な取り決めになってしまいます。
それに、セキュリティ強化というのは、重要部分を堅くするよりも、
全体をみて、脆いところを取り除いていく事が大事です。
システム(ネットワーク)というものは、サーバーから末端のPC、果ては人間まで、すべてが繋がっています。
そのなかに、ウィークポイントが1つでもあれば、システム全体が引きずり込まれます。
書込番号:13741402
0点

>ただ、ニュースは、単に管理がずさんだっだけのものが大半です。
==>
最近、とても心配になったのは国会と外務省などのシステムへの被害です。どこかの官公庁で侵入に何ヶ月も気づかなかったという報道もありました。簡単なニュースからは実際の管理がどうだったのか私などには想像も付きませんが、これらも原因は、システム管理が単にずさんだっただけなのでしょうか?
個人や一般企業以上に非常に大切な事なので、ずさんなシステム管理を行った会社名とか、その後どうなったかとか公開されてますか?
書込番号:13743019
0点

>セキュリティのプロがしっかりやってる筈なのに、何故そういう事が起きるのかが不思議です。
情報リテラシーといいますか、それらしい件名だと疑いを持たずに添付ファイルを実行したり、リンクをクリックしちゃうからです。
>今のネットワークシステムは管理者が何をやっても、結果的に破られるのでしょうか?
はい、それが受動的攻撃の特徴です。
攻撃者は当然対策ソフトの利用を計算に入れてますよ。今ではバイパスアンチウイルスなんて簡単にできてしまいます。
書込番号:13754351
0点

sonzaikunさん おはようございます。
>攻撃者は当然対策ソフトの利用を計算に入れてますよ。今ではバイパスアンチウイルスなんて簡単にできてしまいます。
==>
という事は、個人でウィルスチェッカーを入れても安穏とはしてられないという事ですね。
僕は、某国の情報当局などが外務省とか国会とか企業とか特定システムを念入りに調べて、チェッカにひっかかりにくい特別に作ったウィルスを含んだメールがきっかけになってチェックできなかったのかなぁと想像してました。ウィルスパターンを含まない通信ソフトを作るのは普通に出来るでしょうから...
今、ウィルスチェッカをバイパスする事がクラッカーにとってたやすいのなら、チェッカの意味は薄くなってしまったと考えてしまいます。
心配ではないですか?
sonzaikunさん は、どのような対策を行われてるのでしょうか?よければ教えてください。
僕が時々やってるオープンポートと接続リモートアドレスのチェックとか、不審プロセスのチェック、ルータのログチェックとかは実際やるととても面倒臭いですし、ルータのインバウンドポートを締めてFirewallを設定してと....それらをやったから自分のPCが今現在 踏み台になって他社を攻撃してないかどうか自信を持ってNOとは言えないのです。
5年位前まではLinuxで自宅サーバなどで遊んでいた時期もありましたが、セキュリティ対策に時間を取れないし、完璧な対策を採る自信もないのでレンタルサーバに乗換えました。
書込番号:13754833
0点

絶対の安全を手に入れるなんてのは夢なのでは?
危険を冒してもネットワークの利用は便利です。
絶対に安全なのは、ネットワークから切り離して管理することではないでしょうか?
利便性とリスク、費用と効果を考え管理することが重要だと思います。
不安であるなら、不便になりますがファイルを暗号化などすしてみてはいかがでしょうか?
書込番号:13759254
0点

>絶対に安全なのは、ネットワークから切り離して管理すること
==>
実際に地方自治体の中には、不便でも、インターネット環境と、外部接続してないイントラネットと多重に持ってる所まだありますね。
リスクがあるのに便利だから 安直にインターネットに接続していたという事なら、官公庁のリスク意識が低いという事ですかね。
発注されてる業者は言われるがママとか....
書込番号:13759899
0点

管理業者はNTT東日本ですか...
全国会議員のIDとパスワードが漏洩して半月も外部から任意操作可能な状態にあったらしい。キーロガー、リモコンetc..が満載状態。
クライアントPCが先にメール感染し、それがサーバに伝染したらしいけど、 サーバに伝染したというところが個人的には理解できません(サーバ側に何も対策してないとか?)
管理業者 NTT東日本
初回感染 7/25
不正アクセス発見 8/28
朝日新聞報道、国会が問題を認識 10/25
書込番号:13768633
1点

メールでウイルスに感染する場合、基本的に
1.HTMLプレビューをONにしている
2.PC使用者が、正体不明の添付ファイルかリンクを開いた
の2パターンだけです。
いっぱしのIT企業であれば、2つとも禁止されているはずですので、
どちらかと言えば、システムを構築した企業の責任うんぬんというよりも、
利用者への教育が徹底されていなかったと言う事かと。
>クライアントPCが先にメール感染し、それがサーバに伝染したらしいけど、
>サーバに伝染したというところが個人的には理解できません
>(サーバ側に何も対策してないとか?)
事前にPOP3、IMAP4のサーバ上で、ウイルスを検知できていないのも不思議ですが、
恐らく、サーバーもクライアントPCも、同じ、アンチウイルスを使っているのでしょう。
なので、クライアントPCですり抜けた、ウイルスはサーバでも検知できなかったのではないかと。
ちなみに、ウイルスの亜種を作ることは、プログラムをしらない素人でも可能ですし、
パターンファイルの配布は、誰かがアンチウイルスの会社に検体を送ってからになるため、時間がかかります。
上記「1.」は、特定のメーラーの脆弱性を使って、
本当に受信しただけで感染させる事も不可能ではありませんが、クラッカー側にかなりのスキルが必要です。
スキルがあるならば、バックドアはともかく、キーロガーなんて仕掛ける必要は無いでしょう。
なぜなら、キーロガーはハード的な物(盗聴器に近いもの)を除いてバレやすいですし、
パスワードはそんな物を使わなくても、破れます。
欲しい情報があれば、データを抜いた方が効率的です。
この件は、レベルの低い手口と私はみています。
書込番号:13774399
0点

>レベルの低い手口
==>
情報があまり出ないのでレベルが低いというのは良く分かりませんが、仮に幼稚な手口で 国家的な機密が危険にさらされるとしたら、恐ろしい事ですね。
PCなりサーバが中国とか朝鮮とかの未知の相手と交信を始めようとしたらチェックする位は訳ないと思うのですが....
本当に何か手だてはないのでしょうか?
書込番号:13781074
1点

ない!あればやっているハズ。あってもやってないなら、ただの怠慢。
書込番号:13781127 スマートフォンサイトからの書き込み
0点

WindowsのMicrosoftも知らない未知のセキュリティホールはブラックマーケットで数万ドルの値段で取引されてると初めて知りました。そういう複数のホールを利用した強力なウィルスソフトの存在や、それをベースにした亜流ウィルスも既に沢山あるらしい。
ルータとセキュリティソフトとSoftware Updateでまず安心という時代は終ったと思ってよさそうですねぇ...
今日 CPORTでチェックしてたら XXX.sanasecurity.comという知らないサイトと勝手に接続されてるPCが1台ありました。これは、avgidsagentが繋げてるのが分かりましたが、一瞬ひやり。
今のところ、何個かのポートチェッカの結果は信用してますが、面倒すぎる。 自分が知らない間に踏み台になってないかが心配です。そういうのをチェックするツールってないのかなぁ?
書込番号:13824299
0点


このスレッドに書き込まれているキーワード
「セキュリティソフト」の新着クチコミ
内容・タイトル | 返信数 | 最終投稿日時 |
---|---|---|
![]() ![]() |
2 | 2025/09/23 20:17:02 |
![]() ![]() |
3 | 2025/09/11 17:41:08 |
![]() ![]() |
5 | 2025/09/01 21:17:36 |
![]() ![]() |
0 | 2025/08/05 11:09:55 |
![]() ![]() |
2 | 2025/09/19 20:05:28 |
![]() ![]() |
2 | 2025/07/01 14:33:12 |
![]() ![]() |
1 | 2025/06/10 10:42:56 |
![]() ![]() |
6 | 2025/06/10 10:39:24 |
![]() ![]() |
14 | 2025/05/30 19:44:44 |
![]() ![]() |
2 | 2025/05/18 13:08:44 |
クチコミ掲示板検索
新着ピックアップリスト
価格.comマガジン
注目トピックス

(パソコン)
セキュリティソフト
(最近3年以内の発売・登録)





