ウイルス情報

ウイルスが蔓延しています。企業中が感染したケースもあれば、連日悩まされている個人ユーザーもいます。残念ながらユーザーの多くは完全な対策を講じていません。とにかくもれなく対策を実施してください。このページでは典型的なウイルスの例を紹介しています。まず「こういうものなのか」をという認識を持っていただき、新種に対応してください。(このページは予告なく変更されます。) 問い合わせはこちらまで

IPA(情報処理事業振興協会)セキュリティセンター
コンピュータウイルス被害状況調査結果要約報告(2003年4月3日)
2002年ウイルス発見届出状況

最近のウィルスの傾向と対策

★当サイトが最も推奨するウイルス対策★

 インターネットエクスプローラ、アウトルックエキスプレス、アウトルック を使用しない。
他の無料ソフトをダウンロード&インストールして標準のブラウザ/メーラーとして使う。


後述する「Blaster」以降、「Gabot」、「Sasser」など、Windowsのセキュリティホールを利用して侵入・拡散するタイプが増加している。マイクロソフト社や各ウイルスワクチン・メーカーから提供されている情報をできるだけ頻繁に参照して対策を講じてください。

○侵入経路が多様化

メールにより侵入するタイプも相変わらず多いが、メールではなく「裏口」から侵入するタイプが増えている。ウイルスシールドを常時「有効」にしているユーザーが増えてきたため、オープンになっているポートから侵入し、ネットワーク共有、および Windows の複数の脆弱性を通じて拡散するようなタイプが多くなった。このため、メールの添付ファイルばかり注意しているユーザーは、気づかずに感染してしまう。Webページからダウンロードする際に感染する場合もある。

ほとんどのインターネットユーザーは、インターネット接続時のIPアドレスは固定ではなく、接続時に割り振られる。割り振られたIPアドレスが、たまたま、このウイルスの標的アドレスと一致し、かつパソコン側のセキュリテイホールが塞がれていなければ、侵入される可能性が高くなる。一般ユーザー、地方のユーザーだからといって関係ない。どんなユーザーも同等の確率で感染すると考えるべきである。特に、ネット接続後、そのまま長時間起動しているパソコンと、ルーター経由でなく直接モデムに接続されているパソコンは危ない。

○タイミングが速い

以前は、米国で発見されてから日本の一般ユーザーが攻撃を受けるまで1週間程度余裕があった。この間にウイルス定義ファイルが更新され侵入を防ぐことができた。しかし、最近は発見後すぐに感染する。駆除ソフトもウイルス定義も間に合わない。したがって、最新のウイルス情報を参照しながら、手動で対応し、駆除ソフトやウイルス定義に対策が反映されたら、スキャンし駆除しなければならない。何もしないで(気づかないで)いると、パソコンを操られ勝手に拡散し、他のパソコンを感染させる。(あなたのパソコンがウイルス攻撃の基地になる。)

○ウイルス自体が高度化

次のようにな症状が発生する。ユーザーが対応し難くするよう、さまざまな攻撃を仕掛けてくる。また、短期間の間に次々に亜種が発生する。最新の亜種を駆除するには、最新の駆除プログラムでも間に合わないことがある。

  1. ユーザーに対策を講じる時間を与えずシャットダウンする
    スキャンを始めても意味がない。
  2. 実在するアドレスを発信人にする
    受信者はそのアドレスが犯人だと勘違いする。偽者はヘッダー情報で判別できる。
  3. 目くらましのファイルを大量にばら撒く
    ルートにおかしなファイルを数百も作成したりする。
  4. ウイルスワクチンのWebサイトにアクセスできないようにする
    対策情報にたどり着けない!
  5. プロテクトシールドを勝手に「無効」にする
    気づかないでメールボックスを開けると他のウイルスにも感染する。
  6. なりすまし
    -エラーメールを装う
     たとえば、宛先不明のエラーメールとして届いたため、エラーの内容を確認しようとして、添付ファイルを開いてしまう。
    -有名企業やサポートセンターからのメールを装う
     たとえば、マイクロソフト社などのサポートセンターから、修正プログラムが届いたと思い、添付ファイルを開いてしまう。
    -興味を引く件名や本文を使う
     たとえば、「あなたのパスワードです」や「旅行の写真です」など、興味を引くようなファイル名、件名に騙されて、添付ファイルを開いてしまう。

特に、件名をもっともらしく変えたり、実在する送信メールアドレスを使う「なりすまし」メールは、無知なユーザーを混乱させ感染を促進させる。間違えてプロバイダに直訴し罪の無いユーザーを憤慨させたり、送信メールアドレスに返信して、かえって感染を広げてしまう。自分のメールアドレスを悪用されたユーザーはたまったものではない。

以下、シマンテック社Webサイトより引用。

○複合型脅威

これは、ウイルス、ワーム、トロイの木馬、悪意のあるコードの特徴と、サーバーあるいはインターネットのセキュリティホールを組み合わせることにより、攻撃を直接あるいは間接的に仕掛けたり、攻撃を拡大する脅威のことである。複合型脅威は複数の侵入経路や技術を用いるため、短時間で急速に拡がり、広範囲に損害を与える。複合型脅威の特徴は次のとおりである。

  1. 様々なダメージ
    被害者のIPアドレスからサービス拒否(DoS)攻撃を仕掛けたり、Webサーバーをダウンさせたり、リモートから実行可能なトロイの木馬プログラムを仕掛けたりする。

  2. 複数経路から侵入し増殖
    標的となったシステムの無防備なポイントを探して侵入し、サーバーに保存されているhtmlファイル内にコードを埋め込んだり、攻撃を受けてセキュリティが低下したWebサイトへアクセスしたユーザーのコンピュータに増殖したり、そのサーバーから無断でワームファイルが添付された電子メールを他のユーザに送信したりすることによって感染を拡大する。

  3. 複数手法による攻撃
    悪意のあるコードをシステム上の「.exe」ファイルに挿入する、ゲストアカウントのアクセス権限を上げる、読み書き可能なネットワークシェアを作成する、レジストリに様々な変更を加える、htmlファイルにスクリプトコードを追加する、などがある。

  4. 人間の手を介さない感染拡大
    継続的にインターネットをスキャンし、攻撃対象になる無防備なコンピュータを探し利用する。

  5. 脆弱性の悪用
    バッファ・オーバーフロー、http入力時の認証に関する脆弱性などの既知の脆弱性や、既知のデフォルトのパスワードを使って不正に管理者権限を取得する。

複合型脅威による攻撃から自身を守るには、複数レイヤにおける侵入防止と応答メカニズムを含む包括的なセキュリティ対策が必要である。

○推奨する予防策

  1. 長時間IPアドレスを固定しない。
    接続時にIPアドレスが割り振られるユーザーは、時々接続を切断し再接続することにより、IPアドレスを変更することができる。これはポート経由で侵入する確率を低下させるという観点で有効である。(使用しないときは接続しない。)
  2. 不必要なサービスをすべて無効化するか、削除する。
    FTP クライアント、telnet、Web サーバーなどコンピュータの操作に必ずしも必要ではない付加的なサービスがインストールされていると、攻撃の侵入経路として利用されることが多い。これらを無効化あるいは削除することによって、攻撃経路を少なくすることができ、パッチ適用時にも更新が必要なサービス数を減らすことができる。
  3. 攻撃を受けたらサービスを停止する。
    1つ、あるいは複数のネットワークサービスが複合型脅威の攻撃を受けた場合には、パッチを適用するまでの一時的な回避策として、攻撃を受けているサービスをオフにするか、そのサービスへのアクセスを遮断する。逆に、インターネット接続ファイアウォールは有効にしておく。
  4. 常に最新のパッチを適用しておく。
    サービスを公開しているサーバー、HTTP、FTP、メール、DNS サービスなど、ファイアウォールを介してアクセス可能にしているコンピュータに対しては必ず最新パッチを適用しておく。
  5. パスワード・ポリシーを徹底させる。
    複雑なパスワードを設定しておけば、セキュリティが低下したコンピュータ上に保存しているパスワードファイルの解読を困難にすることができる。また、攻撃を受けた場合でも被害を防止あるいは最小限に抑えることができる。
  6. 添付ファイルを自動削除する。
    ウイルスが使用するファイル拡張子(.vbs、.bat、.exe、.scr、.pif など)が付いた添付ファイルを含むメールを、メールサーバーで、ブロックあるいは削除するように設定しておく。
  7. 感染したコンピュータを切り離す。
    ネットワーク接続しているコンピュータが感染した場合は、他のコンピュータへの感染拡大を防止するために、そのコンピュータをすみやかにネットワークから切り離し、その後、被害を受けたコンピュータに対し被害状況の分析を行ない、信頼できるメディアを使って復旧を図る。
  8. 従業員に対し、次のことを徹底させる。
    -予期せぬメールが届いた場合には添付ファイルを絶対に開かない。
    -インターネットからダウンロードしたソフトウェアについては、必ずウイルススキャンを実行し、問題がないことが確認できるまでは絶対に起動しない。
    -既知のセキュリティホールに対応するパッチが適用されていない Web ブラウザを使用している場合は、安全でない Web サイトにアクセスするだけで感染する可能性があることを留意する。


ウイルス情報:ワーム-Blaster(ブラスター)

2003年に猛威をふるったワームの詳細である。典型的なウイルスの例として紹介する。ウイルスに感染した場合は、マイクロソフト社や各ウイルスワクチン・メーカーから提供されている情報を参照して対策を講じてください。ここでは、Windows XP ユーザー向けに、簡潔に整理してお伝えします。

○どんなウイルス?

これは、「ワーム」に分類されるトロイの木馬型不正プログラムである。「RPC DCOM バッファオーバーフロー」と呼ばれる Windows のセキュリティホールを利用してネットワーク上のコンピュータに侵入する。具体的には、Windows NT/2000/XP/Server2003 の TFTPを利用して感染元から感染先に転送後、自動実行される。ただし、Windows のセキュリティホールが存在しなければ侵入されることはない。(メールに添付されてくるのではないので、わかりにくい。) このセキュリティホールへの攻撃を受けたコンピュータは、突然、Windows が再起動される。

○感染したかどうかを知るには?

  1. Ctrl + Alt + Delete キーを同時に押し、Windows のタスクマネージャを開く。
  2. 「プロセス」 タブをクリックする。
  3. 「イメージ名」をクリックし、アルファベット順の表示に変更する。
  4. 「msblast.exe」を探し、存在する場合は、感染している!

感染した場合の復旧方法?

  1. ネットワークケーブルを抜く。
  2. インターネット接続ファイアウォールを有効にする。
  3. msblast.exe プログラムを停止する。
  4. ネットワークケーブルをコンピュータに接続する。
  5. MS03-007、MS03-026 を適用する。
  6. ワームを駆除する。

○予防措置は?

  1. インターネット接続ファイアウォールを有効にしておく。
    印刷できないなどの問題が発生しない限り、そのままにしておいてください。

  2. MS03-026、MS03-007 を適用する。
    「Windows Update」等ですでに適用されている場合は、「コントロールパネル」>「プログラムの追加と削除」>「現在インストールされているプログラム」の一覧に、「Windows Hotfix (SP2) Q815021」および「Windows ホットフィックス - KB823980」が表示される。

  3. 使用しているアンチウイルスソフトの定義(パターン)ファイルを最新にする。

  4. ネットワーク管理者へ
    マイクロソフト社の情報に基づき、速やかに関連するポートの遮断、DCOMの無効化(Windows NT/2000)等の予防措置とユーザーへの指導を実施してください。
○関連リンク

  1. マイクロソフト株式会社 Blasterに関する情報
  2. 絵でみるセキュリティ情報: MS03-007 : Windows の重要な更新
  3. 絵でみるセキュリティ情報: MS03-026 : Windows の重要な更新
  4. マイクロソフト セキュリティ情報センター
  5. 株式会社シマンテック
  6. トレンドマイクロ株式会社
  7. 日本ネットワークアソシエイツ株式会社



以下、2003年に猛威を振るったウイルス「BADTRANS」の例を紹介する。今後はこのようなパターンが増加すると予測されるので、どのように対応策すればよいかポイントを把握して欲しい。

●まずウイルスを理解する

○感染ルート

インターネットを媒体として感染するウイルスが蔓延している。「Nimda」、「WORM_BADTRANS.B」などの新種のウイルスに感染すると、パソコンのメーラーに登録されているメールアドレスに対し、全く無差別にウイルス感染したメールを送ってしまう。つまり、アドレス帳に登録されているあなたの知人やお客様に、ウイルスが添付されたメールが容赦なく届くことになる。さらに、ウイルスに感染しているWebサイトやメールを見ただけで、自動的にウイルスをダウンロードして、パソコンに感染させる。

これまでのウイルスの多くは、メールに添付したファイルを開かない限り感染することはなかった。しかし、これらのウイルスは、メールやWebページを「見た」だけで感染してしまう。実は、ブラウザやメーラーの「セキュリティホール」と呼ばれる不具合を利用しているのである。これまでのように、「添付ファイルを開かなければ安全」というわけではない。そしてこれらは、現在最もポピュラーな「Internet Explorer」や「Outlook Express」の仕様に合わせて実行されるのである。(他のソフトに対する影響については不明。)

また、最近は、ファイル共用サービスを使用してネットワーク上を伝染するウイルスなど、メール以外の経路から侵入してくるタイプも増えている。

○「WORM_BADTRANS.B」の被害例

感染したコンピュータ上で次のような動作を行う。(ウイルスの種類により、症状は異なる。)

1.接続されているドライブ内にウイルスファイルを保存する。 
2.共有されているネットワークドライブ内にもウイルスファイルを保存する。 
3.システムファイルを改竄する。
4.アドレス帳に保存されたアドレスにウイルスファイルを添付したメールを送信する。(送信控は残らない。) 
5.多大なトラフィックが発生するため、ネットワークやサーバーを正常に利用できなくなることがある。

○ウイルスの命名規則(S社)

ウイルス名は通常、接頭辞、名前、接尾辞で構成されている。

1.接頭辞:
増殖対象になるプラットフォームか、あるいはウイルスの種類を表わす。DOSウイルスの名称には通常、接頭辞は付かない。
2. 名前:
そのウイルスのファミリー名である。
3. 接尾辞:
接尾辞は、そのウイルスを同じファミリーの他の亜種・変種と区別する場合に付加され、通常はウイルスのサイズを示す数字またはアルファベットで示される。 どのウイルス名にも含まれているとは限らない。

接頭辞による分類
A2KM Access 2000ネイティブのAccessマクロウイルス。
A97M Access 97ネイティブのAccessマクロウイルス。
AM Access 95ネイティブのAccessマクロウイルス。
AOL America Online環境のみを標的とし、多くの場合、AOLのパスワード情報を盗み出すトロイの木馬。
BAT バッチファイルを使用する脅威。
Backdoor ハッカーがインターネットを通じてユーザのコンピュータに不正アクセスできるようにする攻撃。
Bloodhound Norton AntiVirusのヒューリスティック・スキャン技術により検出された新規または未知のウイルスに使用される名称。
DDos 分散型サービス拒否攻撃。ユーザのコンピュータを踏み台にして特定のWebサイトにフラッド攻撃を仕掛ける。
DoS サービス拒否攻撃。名称に接頭辞が付かないDOSウイルスとは異なる。
HLLC 高級言語で記述されたコンパニオンウイルス。通常、付加的なファイル(コンパニオン)を作成して感染を広げるDOSウイルスである。
HLLO 高級言語で記述された上書き型ウイルス。 通常は、感染先ファイルをウイルスコードで上書きするDOSウイルスである。
HLLP 高級言語で記述された寄生型ウイルス。 通常は、寄生先のファイルに自分自身を添付するDOSウイルスである。
HLLW 高級言語で記述されたワーム。(注意:この接頭辞はDOS形式の高級言語ワームに対してのみ使用される。ワームがWin32形式のファイルの場合、そのワームの名称には、W32.HLLWという接頭辞が付く。)
HTML HTMLファイルを標的にするウイルスまたはワーム。
IRC IRCアプリケーションを標的にするウイルスまたはワーム。
JS JavaScriptプログラミング言語で記述されたウイルスまたはワーム。
Java JAVAプログラミング言語で記述されたウイルス。
Linux Linuxオペレーティングシステムを標的にするウイルス。
O2KM Office 2000 マクロウイルス。Office 2000の様々な形式のドキュメント間で増殖する可能性がある。
O97M Office 97 マクロウイルス。Office 97の様々な形式のドキュメント間で増殖する可能性がある。
OM Officeマクロウイルス。様々な形式のOfficeドキュメント間で増殖する可能性がある。
PWSTEAL パスワードを盗み出すトロイの木馬。
Palm Palm OS上で実行するように設計された脅威。
Trojan/Troj 厳密にはウイルスではなく、トロイの木馬です。 トロイの木馬は、便利なプログラムのように見せかけ、 実際には悪質なコードを実行するファイルです。 トロイの木馬は増殖活動を行わない。
UNIX UNIXベースのオペレーティングシステム上で実行する脅威。
VBS VBスクリプト(Visual Basic Script)プログラミング言語で記述されたウイルス。
W2KM Word 2000 マクロウイルス。Word 2000ネイティブで、Word 2000環境下でのみ感染する。
W32 32ビット対応の全てのWindowsプラットフォームに感染するウイルス。
W95 Windows 95ウイルス。 Windows 95オペレーティングシステム環境下のファイルに感染する。Windows 95ウイルスは多くの場合、Windows 98環境でも動作する。
W97M Word97マクロウイルス。Word 97ネイティブで、Word 97環境下でのみ感染する。
W98 Windows 98 環境下のファイルに感染するウイルス。Windows 98環境下でのみ動作する。
WM Word 6.0/95(7.0)環境下で増殖するWordマクロウイルス。 Word97(8.0)環境下で増殖することもるが、Word 97ネイティブではない。
WNT Windows NT環境下で感染する32ビットWindowsウイルス。
Win Windows 3.xウイルス。Windows 3.xオペレーティングシステム環境でファイルに感染する。
X2KM Excel 2000ネイティブのExcelマクロウイルス。
X97M Excel 97ネイティブのExcelマクロウイルス。Excel 5.0やExcel 95環境下でも増殖する可能性がある。
XF Excel式ウイルス。新版のExcelドキュメント内部に古いExcel 4.0形式のシートを埋め込む。
XM Excel 5.0/95ネイティブのマクロウイルス。Excel 97にも増殖する可能性がある。

たとえば、「W32.Sasser.G」は、「W32.Sasser.Worm」のマイナーな亜種のワームで、32ビット対応のWindows(Windows XP/2000)にのみ感染するウイルスである。しかし、Windows 95/98/Me システムは、感染することはないものの、そのコンピュータから接続可能な脆弱なシステムに感染するためにワームによって利用される可能性はある。詳細は、Webサイトで確認するしかない。

○ウイルスタイプ

ActiveX形式
DoSツール
HTML形式
Java Applet
JavaScript
UNIX(ELF形式)
VBScript
Visio 5
VXD
アドウェア
ウイルス成ツール
シェルスクリプト
システム感染型
ジョークソフト
スパイウェア
ダイヤラー
デマ情報(HOAX)
トロイの木馬型
ハッキングツール
バックドア型
バッチファイル
ファイル感染型
マクロ型
レジストリスクリプト
ワーム
脆弱性
脆弱性情報
複合感染型

○ウイルスの破壊活動

BIOS破壊
DoS攻撃
Webページ改竄
ウイルスドロッパー
システムハング
システム改変
ハードディスクフォーマット
ハードディスク破壊
パスワードの設定
ハッキング活動
ファイル改変
ファイル作成
ファイル削除
ファイル破壊
プロセス停止
メール自動送信
メッセージ表示
リブート
ワーム活動
音を鳴らす
画像の表示

●ウイルスの感染を知る

感染しているかどうかの見分け方は、ウイルスの種類によって異なる。たとえば、「BadTrans」に感染しているかどうかを確認するには、次のように処理すればよい。こうした情報は、IPAやワクチンメーカーのサイト、それらの無料メールサービスで入手できる。

○改竄されたシステムファイルを調べる

1.「マイコンピュータ」またはエクスプローラを開く。
2.起動ドライブ(通常C:)を開く。
3.「Windows」というフォルダを開く。
4.「Rundll.exe」(拡張子を表示していなければ「Rundll」」)というファイルを探し、右クリックする。
5.「プロパティ」をクリックする。
6.表示された次のファイル名を確認する。
   RUNDLL.EXE   => 未感染
   RUNDLL32.DLL => 感染している!

○発信されたメールを調べる

上記に当てはまらない場合でも、アドレス帳に登録されているユーザーから「あなたからのメールに変なファイルが添付されている」、「変なタイトルのメール送った?」、「ウイルスバスターが警告表示した!」などの問い合わせがあれば、まず間違いなく感染している。あなたは既にキャリアであり、自覚がないかもしれないが、大切な友人やお客様にウイルスによる攻撃を行なってしまったのである。

○まず、関係者にウイルスの被害を連絡する

当然、感染したパソコンでメールを送ってはいけない。駆除するまでメーラーをインターネットに接続してはならない。あなたのアドレス帳の何人にウイルスが送付されたのかは、送信ログが残らないためわからないかもしれない。とりあえず、アドレス帳に登録されている友人・知人に、ウイルスに感染していないパソコンのメールまたはFAX/TELなどで、次のような内容を連絡する。

1.ウイルスに感染し、自動的にウイルスが添付されたメールが発信された可能性があるので、不信なメールは絶対に開かず削除して欲しいこと。
2.感染してしまった場合には、ウイルスワクチンソフトのサイトで駆除方法を確認し実行して欲しいこと。
3.お詫びのことば。(取り引き先やお客様には特に丁寧に。)
 
●予防する

必要な全ての予防措置を講じなければ、再び感染する可能性が高い。現実には、いずれかの措置を忘れているユーザーが大変多いのである。必ず「全て」を実行してください。

○ブラウザとメーラーを最新のバージョンにする

「BadTrans」は、「Internet Explorer」の「セキュリティホール」と呼ばれる不具合を利用して進入してくる。見ただけでウイルスをダウンロードしてしまう。まず、インストールされている「Internet Explorer」が、「セキュリティホール」を修正したバージョンかどうか確認しよう。

1.「Internet Explorer」を開き、メニューバーの「ヘルプ」をクリックする。
2.「バージョン情報」を開き確認する。
  バージョン 5.0未満             => 危険
  バージョン 5.0以上 更新バージョンSP2 => OK
  バージョン 5.5以上 更新バージョンSP2 => OK
  バージョン 6.0                => OK

バージョンが低かったりサービスパックがインストールされていない場合は、「Windows Update」で速やかにアップデートしてください。ダウンロードセンターからもダウンロード可能である。最初にセットアップファイルをダウンロードし、これを実行すると必要なファイル群が自動的にダウンロードされインストールされる。低速回線のユーザーは十分な時間をみておく必要がある。

さらに、今後の新種に対応するために、「Internet Explorer」のバージョン5.5(SP2)およびバージョン6.0の脆弱性を修正するプログラムもインストールしておいた方がよい。(こうした修正プログラムの提供は完了することはない。)

○メーラーの設定を変更する
 
「Outlook Express」の設定を次のように変更することにより、自動的にダウンロードされる事態を防止できる。
    
1.メニューバーの「ツール」の「オプション」を開く。         
2.「読み取り」タブを開く
3.「プレビューウインドウで表示するメッセージを自動的にダウンロードする」のチェックを外して、「OK」をクリックする。

「ダウンロードしますか?」または「アクティブXを実行しますか」というメッセージが表示された場合、安易に「はい」をクリックするとダウンロードされてしまうので注意してください。

○ワクチンソフトのパターンファイルのアップデート

ウイルスを駆除して、安心している場合ではない。あなたのメールアドレスはすでに周知であり、亜流やさらに進化したウイルスが飛来する可能性は高い。事実、数日後にまた感染し、同じ間違いを起こしてしまったケースは多い。ユーザー側でできることは、ウィルスソフトのパターンファイルを最新の状態にアップデートし、特別な理由がない限り、プロテクトシールドを常に「オン」にしておくことである。また、期限切れのソフトや試用期間限定のソフトは、ほとんど意味がないので、必ずアップグレードしてください。

これからワクチンソフトを購入する場合は、次の機能が提供されているかどうか確認してください。

1.パターンファイルが自動更新される。(インターネットに接続時にバックエンドで自動更新してくれる。)
2.メール送信時にもウイルススキャンを行なう。(ウイルス添付メールを送信しない。)
3.すべてのアカウント、メールアドレスに対応できる。

○可能な限りファイル共有サービスを無効にする

他のユーザーとファイルを共有する必要がないパソコンについては、すべてのドライブの共有設定を無効にしておく。(マイコンピュータからドライブを指定して、その「プロパティ」から「共有」タブをクリックし、「共有しない」をチェックすれば無効にできる。)

○ファイル共有やログインのためのパスワードを適切に設定する

単純なパスワードを破ろうとするウイルス(ワーム)もあるので、ファイル共有サービスを使用する場合は、面倒でも8文字以上の英数字を組み合わせたパスワードを必ず設定する。ログイン等のパスワードも同様である。

○パーソナル・ファイアウォールなどで不要なアクセスを遮断する

市販のパーソナル・ファイアウォール機能を持つソフトウェアを、パソコンにインストールし常駐させる。TCP/UDPポートの狙われやすいポート(137、138、139、445など)は塞いでおく。
参照:「SOHO・家庭向けの情報セキュリティ対策マニュアル」(PDFファイル)

○その他の防御法

ISPの提供するサービス、NTT○○などの通信業者の提供するサービス(「フレッツ・セーフティ」等)も充実しつつある。メリットとコストパフォーマンスを検討して契約するかどうか決定しよう。

●ウイルスを駆除する
 
それでも感染してしまったら、ウイルスワクチンソフトのWebサイトやIPAのサイトで駆除方法を確認し、実施してください。多くの場合、ウイルスの駆除ツールが提供されており、これをダウンロードすることができる。駆除ツールの使い方については、それぞれのWebページで確認してください。(ツールを実行するだけでは不完全な場合もあるので、Webページのとおりに実行する。)

○主なワクチンソフトのメーカー


シマンテック社
ネットワークアソシエイツテクノロジー社
ト レンドマイクロ社