ここから本文です

【WEBからの感染防止スレ】被害拡大防止の為、皆様 ノウハウを御伝授下さい。 ...

cra********さん

2010/9/2600:19:23

【WEBからの感染防止スレ】被害拡大防止の為、皆様 ノウハウを御伝授下さい。

今回の Security Tool 未感染の方も お読み下さい。

私からは、

1) Windows(Microsoft) Update
http://update.microsoft.com/microsoftupdate/

2) アプリ脆弱性対策

☆今回緊急 Security Tool 対策
Adobe Flash Player 最新版(直リンク)
アンインストーラ
http://download.macromedia.com/pub/flashplayer/current/uninstall_fl...
Internet Explorer用 (ActiveX)
http://fpdownload.adobe.com/get/flashplayer/current/install_flash_p...
それ以外のブラウザ用
http://fpdownload.adobe.com/get/flashplayer/current/install_flash_p...

*MyJVNバージョンチェッカ
https://www.ccc.go.jp/detail/web/

*Secunia PSI (フリー 日本語化)
http://enchanting.cside.com/security/secuniapsi.html
http://secunia.com/PSISetup.exe

*Adobe Reader 以外のPDF Reader へ移行
PDF-XChange Viewer (フリー 日本語化)
http://www.tracker-software.com/product/downloads
インストール時、Ask Toolbar はインストールしない

*Java
http://www.java.com/ja/download/


3) 仮想化環境の実現

*Returnil Virtual System 2010 (フリー 日本語化)
http://www.returnil.jp/download_free.html
または、
Returnil System Safe Free 2011 (フリー 日本語化)
http://download.cnet.com/1770-20_4-0.html?query=Returnil&tag=srch&s...

*Sandboxie (フリー 日本語化)
http://www.sandboxie.com/index.php?DownloadSandboxie

*有料版
Kaspersky 2010
Kaspersky 2011
での仮想化実行・・等


4) ルータ設置環境確認
https://www.ccc.go.jp/detail/router/index.html

5) 常駐セキュリティソフトの導入
出来れば、総合型インターネットセキュリティ


6) 万一に備え システムドライブのバックアップ

*Paragon Backup & Recovery (フリー 英語)
http://www.softnavi.com/pbr.html

*DriveImage XML (フリー 英語)
http://www.runtime.org/driveimage-xml.htm

*有料版
Acronis True Image、HD革命・・等

7) その他 御目通し
https://www.ccc.go.jp/knowledge/index.html
http://www.jpcert.or.jp/

☆私的には、今回 残念ながらSecurity Tool に感染された方は、
現時点では早期完全復旧の為に、データ退避・リカバリ後、
上記処置を採って頂きたく投稿しました。未感染の方も。

----------

質問:
その他 感染防止有用情報を どしどし 教えてくださいませ。

補足回答頂きまして、皆様 ありがとうございました。

このスレを閲覧した人が、
皆様の情報から、今回のSecurity Tool による被害に限らず、
感染予防策のヒントになれば、これ幸いと思う次第です。

閲覧数:
10,613
回答数:
8
お礼:
500枚

違反報告

ベストアンサーに選ばれた回答

kat********さん

編集あり2010/9/2923:31:11

<SecuniaPSI追加情報>
SecuniaPSIβ2にてAdobeFlashやAdobeReader、JREなどの自動更新が可能です。

http://secunia.com/PSI2SetupBeta.exe

http://barca.daa.jp/archives/2010/09/secunia-psi-2-public-beta.php

>Automatic Updates:
Functionality for Auto Updates is now implemented as a core feature in the Secunia PSI.


Comodo Internet SecurityやComodo Fire WallにHIPS機能があり、
ドライブバイダウンロードからのSecurityTool起動やレジストリー可変をブロックすることが可能です。
ただ、Comodoの製品は、環境により問題を起こしやすいので、気を付けてください。

(追記)2010.9.26

Acronis True Image の試用モードというシステム仮想化機能も対策に効果的だと思われます。

NPEやMBAMで除去ができますが、リカバリが最もよい対処法のようです。

(追記)
マイクロアドを利用していたGIGAZINEのサイトによって詳しい解析がされてます。

http://gigazine.net/index.php?/news/comments/20100927_security_tool...

(さらに追記)

各種ニュースサイトによると先日のSecurityTool大感染の際
改ざんされた広告を掲載しているページを開いた人は推定68万人だそうです。

質問した人からのコメント

2010/10/2 10:34:48

降参 皆様に回答を頂きまして、
BAを選ぶのは なかなか心苦しい部分があるのですが、
今回は、Security Tool 関連で、リアルタイムに動向を追跡し、
駆除・予防策の最前線を講じて頂いたkat465aさんへ、
誠に勝手ながら BAを進呈したいと思います。

快適な PC LIFEを。。。皆様、ご苦労様でした。<(_ _)>

ベストアンサー以外の回答

1〜5件/7件中

並び替え:回答日時の
新しい順
|古い順

hit********さん

2010/10/112:51:30

久しぶり
こっちのカテ見るのも久しぶりなんだけど。
流行ってるらしいですね。
最近セキュリティはニュースを見るぐらいで遊んでないけど。
Adobe Flash Player更新するのにあのAdobe Download Managerが大嫌い・・・。
単体で更新出来るのを最近知りました。
それだけなんですけど。

http://kb2.adobe.com/jp/cps/826/cpsid_82697.html

↑あるんならもっと目立つところに公表しろ~~
と言いたいですね。

ヒつマぶし--V(^-^)

kre********さん

2010/9/2801:16:30

私も”Secunia PSI” このツール気に入ってます。

最初はテストだけしてすぐアンインスコになるだろうと思っていたんですが、
”常駐ソフト入り”になりました。
Adobe Flash Player の更新もこれで知って、このツールからバスっと更新しました。更新が楽にできて気持ちイイです。

現在、Secunia PSIにおいて”安全なブラウジング”に赤ペン(先生)が付いています
「IE8査定:安全にブラウジングできません。このブラウザを使用した場合、少なくとも3個の致命的な攻撃ベクターが存在します」
修正バッチが公開されておらず今のところ解決策が無い状態です。
(なるほど、うけたまわっておきます)

Adobe ReaderとAcrobatは現在ゼロディ攻撃発生中です。
(Adobe Reader/Acrobatの次回の定例パッチは10月12日(米国時間)の予定)

http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2349

初心者必見! 究極の感染対策「6つの約束」を実行しよう
http://www.so-net.ne.jp/security/news/newstopics_201005.html

「細工されたPDFファイルは、Adobe ReaderのAcrobat JavaScriptを使って実行コードをメモリにロードしているので、Acrobat JavaScriptを無効にしておくと、クラッシュは回避できないが、コード実行は回避することができる」
【3】の”Adobe ReaderのAcrobat JavaScriptを無効に設定する”を実地しておきます。総て実地しておく方が良いでしょう。
(各アプリのバージョンの表記が古いので注意)

脆弱性の対策をぬかりなく実行していると、今回のようなケースでも感染テストしたくても感染できないのです。
”人間というセキュリティホールが最初にありき”ということでしょう。

*******

今、使用で他の事にうつつをぬかしているので、セキュカテにはほとんど顔をだせません。ただし、投稿には目を通していますが。
。。それでは、失礼します。

mar********さん

2010/9/2622:55:25

他トピで、原因はマイクロアドの広告配信システムの脆弱性という情報があり、マイクロアド社はすでに対策をしたというような記載がありました。そうであれば、とりあえずは今後は今のsecurity toolへの新たな感染の心配はないということでしょうか。まだ解明されない感染源がある可能性は捨てきれませんか?

ken********さん

編集あり2010/9/2805:48:59

大魔王さん、dokmai_love_knightさん

コメントありがとうございます。
しかし、そう思いながらも被害を抑えられるために
色々されてるところを見ると、
懐広い方ばかりと感服します。
なんか、ちょっと安心もしました。

===========

さて、少しだけ。
脆弱性対策ではないですが。

まだセキュリティ関係の仕事している友人に聞くと、
以前のSecurityToolはインターネットしていて
PCが動かなくなったので再起動したら
SecurityToolと出るようになっていたという証言が多かったそうですが、
今回は動画見たり、インターネットしていて、
電源切ろうとしてブラウザを閉じると
すでにSecurityToolの画面が出るようになっていた
という問い合わせが多いそうです。
異変に気づきにくいみたいですね。

そして、リモートするとIEが規定のブラウザになっている人が圧倒的に多い。
他のブラウザ使ってる人で感染したという問い合わせはほぼないそうです。
(感染した人はもちろんPC不得手な人も多いので、
他のブラウザを知らないだけかもしれないです)

だから、何だ・・・って感じですね。
すみません。

===========

crara6さんおはようございます。
一昨年くらいからAdobe関係の脆弱性をついたウィルスが
急に多くなった気がしますが、
どれだけ注意喚起されても全然無関係と思っている人は多いですよね。

セキュリティ関係の仕事してた頃は
セキュリティソフト入れても感染するなら意味ないとよく怒られました。
問い合わせのあるお客様にAdobe関係や
windowsアップデートも必要だと一人一人に伝えていたわけですが、
「PCって面倒なんですね」とか言う人かなり多いのが現状。
その頃からもームダだなと諦めるようになりました。

ワンクリ詐欺も然り。
タダだと思ってクリックしていったら感染しちゃった。
自分で駆除する方法をググってみたりせずに安易に回答を求めて、
業者にお金払って解決する始末。

色んな機能のアップデートが面倒な人や、
軽い気持ちでワンクリ詐欺にひっかかっちゃう人の
心理をついたウィルスが多いですし、
幸いマスメールとかで他のPCに感染したりしないですし、
一回イタイ目見てもらった方がいいんじゃないですか?

インターネットで色々便利だという点だけみてPC使って、
脆弱性補ったり、PCのメンテナンスしなかったり、
PCに愛情ない人が多すぎる。
大魔王さんが検証しているように、
正しい使い方をしていて感染する人なんてそうそういないと思います。

長文になってすみません。
crara6さんや大魔王さんやdokmai_love_knightさんが
感染防止のためにしているのはよく分かってますし、
すばらしいことだと思います。
crara6さんのやってることろ正反対のこと書いちゃってすみません。
傷つける気持ちはないです。ごめんね。
個人的な意見でした。

hak********さん

編集あり2010/9/2616:09:06

kennsirou7260さんへ

ご苦労様でした。

僕もケンシロウさんと、そんなに意見は異なりませんよ。

実は、今回の感染は「大規模」なものであって、相当数の感染者が発生した!とみています。

で、凶暴化したSecurity toolに感染して「袋叩き」状態だったと思うのですね。

しかも、過去の解決事例を参考にしても「解決できない」「rkill.comが起動しない」という

惨憺たる有様です「阿鼻叫喚地獄」とは、このことでしょうかねぇ~。


*********
「骨身に染みた」と思います。

サッカーでの言い伝えですけども「勝っているときには反省は絶対にできない」。

これを比喩でいえば「感染するまでは、知恵袋は反省は絶対にできない」です。

だから、今回大規模な感染が発生して、「ぬる~い」対策をしていた(というか、何もしていなかった知恵袋)

人は「ガツンと殴られて」

目が覚めたはずです。

ケンシロウさんの意見に一理あります。
***********

丸一日かけて、マルウエア配布サイトと認定されているweb siteを巡礼してきました。

僕の貧弱なPC環境は

VISTA
フロンティア社製で、ヤマダ電機のポイントカードでもらったノートPC
Celeron550
RAM2GB
HDD120GB
マイクロソフト社MSE
outpost firewall無料版
Returnil無料版


MSE+outpost firewall=僕の基本形という「悲惨」な有様。


しかし、、、、、、、、、、、、、、、、、、、、、



********
脆弱性対策は、現時点で考えうるものはすべて完了している状態。
http://www.so-net.ne.jp/security/news/library/2112.html
特に重要なものはadobe対策

http://www.forest.impress.co.jp/lib/inet/security/antiadspy/secunia...
Secunia Personal Software Inspector


今回は、adobe対策だけでも完了していたら、、、、、、。

感染回避できたのではないか?



***********


で、上記貧弱な防御体制で、現在危険といわれている世界中の汚染サイトを巡回というか「徘徊?」してきたのですが、

時々MSEが「ダウンローダーです」と警告する程度。

結局僕のPCは「びくともしなかった」。

勿論、数回MSEが「このサイトは、あなたのPCの脆弱性を検出しようとし、現在、弱点を攻撃しているようです」的なコメントをだした。多分、これが「security tool的」な感染経路を意味していると思っています。が、脆弱性対策をしているので、security tool的なものは、侵入したくてもできない。動画も再生しましたが「PCはびくともしない」状態でした。


なにが言いたいか?


それは「脆弱性対策が、こんなに効果があるとは、、、、」ということです。


「痛感」しました。ある意味で「感激」もしました。十分な脆弱性対策をしておけば、相当程度、危機を回避できる。


昨日、milk王子っ!君が、必死になって汚染サイトを追跡しており、都度、情報をupしてくれました(これも大変な功績だと思います)。で、僕は、それを追いかけて「感染するのか?」アクセスするのですが、やはりPCは「びくともしない」。まったく、「通常」のまま。


この間、crara6さんと僕たちは、田代まさし的に「ミニにタコ?」ができるくらいに脆弱性対策の重要性を強調してきました。


そのメッセージを信じて対策をしてくれた知恵袋は、今回の危機を回避できたはずです。


昨日から今日にかけて「人柱」してきた僕のPCが「びくともしない」わけですから、これが「証拠」ですね。

**********

さてと、、、、


僕の結論は「リカバリ」です。

ただし、ショウヘイさんがノートンpower eraserの実験をしており、「成功」しているようです。



僕と、chabaさんも、ノートンpower eraserに注目しており、chabaさんに検証のお願いをしているところです。

*********

でも、僕は、今回はリカバリをするべきだと思いますね。


(ところで、普段は生意気で虚仮威の大阪の雲古Yが、おとなしいですね。普段は「ペラペラ」とよく喋るくせに、深刻な状況下になると、必ず「雲隠れ」する。役立たずなヤスだ)

kennsirou7260さんへ

ご苦労様でした。...

みんなで作る知恵袋 悩みや疑問、なんでも気軽にきいちゃおう!

Q&Aをキーワードで検索:

Yahoo! JAPANは、回答に記載された内容の信ぴょう性、正確性を保証しておりません。
お客様自身の責任と判断で、ご利用ください。
本文はここまでです このページの先頭へ

「追加する」ボタンを押してください。

閉じる

※知恵コレクションに追加された質問は選択されたID/ニックネームのMy知恵袋で確認できます。

不適切な投稿でないことを報告しました。

閉じる