パスワードを忘れた? アカウント作成
30575 story
インターネット

脆弱なPCの生存時間はネット接続から約4分 92

ストーリー by mhatta
鎧袖一触 部門より

/.Jのオフトピコメントより 曰く、

ITmediaの記事によると、脆弱性の修正パッチが当てられていない状態のPCがネットに接続されてからマルウェアに感染してしまうまでの「生存時間」は、最近では平均で約4分に過ぎないそうである。「未パッチのWindows PCを直接ネットに接続すれば、パッチをダウンロードするより先にマルウェアに感染してしまう確率が極めて高い」ということのようだ。

ISP側の対策やネットワークの設定次第で状況はだいぶ変わってくるようだが、個人のライトユーザーでも出来る対策にはどのようなものがあるだろうか? また、不運にも「世界最速記録」を樹立してしまった人はぜひ名乗り出て経験談を語っていただきたい。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Technical Type (3408) on 2008年07月21日 11時34分 (#1387484)
    SANS の元記事 [sans.org]の冒頭にある survival time graph のページの、これまた冒頭の判りやすいところに Windows XP: Surviving the First Day [sans.org] に、極めて有用なガイドがある事を、日経パソコンの記者も /. ユーザーの誰も指摘しないとは。論旨は明らかだ。
    • 未対策のPCをネットに接続すると、パッチをダウンロードする前に感染する事を実験で証明。
    • だからこうすれば安全に使えますよ、と詳細なガイドを無償で公開し一般に広く啓蒙
    それなのに FUD だの恐怖を煽っているだのルーターなら…とか、トンデモな議論が続いてますね。

    そんな事を書いている暇があったら Windows XP: Surviving the First Day [sans.org] を印字して、繰り返し読んで理解し、書いてある事は実行して、周囲に初心者がいたら手助けしてあげたら。議論はそれからでなければ意味が無い。個人的には
    • 未だに、購入時に付属の CD で再インストールすると無印 XP やら XP SP1 (ファイヤーウォールがデフォルトで無効) に戻ってしまう PC だって使われている。
    • スキルの低い人間なら、この PC を再インストールしてネットにつなげるのは危ないから最新のPCに買い替えろとしかアドバイスできない。Windows XP: Surviving the First Day [sans.org] を理解し実行できる人間なら、SP3 を CD に焼いてそれを適用し、他にも無償で使えるアンチウイルスソフト (avast! か AVG) の設定などもしてあげて安全に使えるようにしてやれる。
    と思うが。
  • by C0FFEE (36377) on 2008年07月20日 6時49分 (#1386919) 日記
    [レポート]

    2004/08
    パッチ未適用のWindowsシステム、「生存時間」は約20分--米調査 [cnet.com]
    スラッシュドットの記事 [srad.jp]、WIRED BLOGの記事 [wired.com]
    調査:SANS Institute(Internet Storm Center)

    2006/03
    ネットで検証、パッチなしのWindows 2000は1時間強で侵入される [atmarkit.co.jp]

    Windows 2000 Server(パッチ未適用)
    平均1時間16分55秒 最短1分14秒/最長18時間27分47秒

    Windows 2000 Server(Service Pack 4適用済-パッチ未適用)
    1時間32分8秒

    Windows 2000 Professional(Service Pack 4適用済-パッチ未適用)
    平均1時間14分20秒

    Windows 2003 Server Web Edition(パッチ未適用)
    平均4時間36分55秒
    調査:シマンテック

    [対策関連]

    2004/03
    “無防備”なマシンでWindows Updateは禁物,ネット接続前に“守り”を固めろ [nikkeibp.co.jp]

    2005/05
    リカバリー・再インストール直後のWindowsXPを安全に最新の状態に更新する [lucanian.net]
  • by Anonymous Coward on 2008年07月20日 19時28分 (#1387191)
    ・ルータかませず接続する
    ・スペックが低いので、OSが古い
    ・スペックが低いので、FireWallやAntiVirusソフト入れてない

    アンチウィルスソフトいれずに、
    Win2000(パッチ当て済み)のノートPCでLivedoorWileress接続して使ってたら、
    わんさか感染した経験あり。。。
  • by Anonymous Coward on 2008年07月20日 5時24分 (#1386908)
    5年前は40分、4年前は20分だったようです。
    修正パッチが当てられていないWindowsが増え続けているということでしょうか。
    http://web.archive.org/web/20040819044358/http://www.itmedia.co.jp/ent... [archive.org]
  • とりあえずルーターをかますだけでも相当違うと思うんだけど、
    ほんとにダイアルアップなりPPPoEで直に繋いだとして、無印と
    Windowsファイアフォールの入ったSP2以降でどれくらい違う物なんでしょう。

    Windowsファイアフォールでも同程度に危険ならWindowsファイアウォールって
    なんなのさって話だし。

    Microsoft Update(Windows Uppdate)に時間がかかるからその間にネット徘徊
    するってのは別の話。
    • by Rosh (170) on 2008年07月20日 5時42分 (#1386915)
      個人的感想から言うと、たとえばWindowsXP無印がファイアウォール(ルーター含む)無しに
      インターネットに繋いだとして、やられるのに4分もかからないような……。

      フルパッチ当たったSP2なら、ファイアウォール無しでもほぼ大丈夫です。

      結局ファイアウォールの有無よりも、外部からの攻撃を容易に許してしまう脆弱性が
      つぶされているかどうか、という方が重要なのではないかと。

      #だから、素人のお客さん相手に、なんの注意もなしに
      #無印のXPが入った中古PCを売るのはやめてちょーだい (><;
      --
      勝つて言はず、敗れて語らず、
      謙譲を崇ぶ者は君子也、怨怒を起す者は小人也。
      親コメント
    • by Anonymous Coward on 2008年07月20日 8時19分 (#1386939)
      この記事、元ソースからですがWindowsファイアウォールを無効にしたかどうかは
      ぜんぜん触れてないんですよね。
      ケーブルモデムとルーターのポートをあえて開放したみたいなことも書いてあるけど
      結局Windowsがどうなのかは何も書いてない。
      Windowsファイアウォールも当然オフにして検証しましたって意味なのかしら。
      親コメント
      • そもそも測定方法など書き方が曖昧なのは2005年の下記リンクの話と同じです(しかも同じ、4分ときた)。現在その辺で売っているPCではWindowsのFirewallがオンになっているのに、そこを明記しないあたり、危険を強調したいっていうバイアスは絶対ありますね。まぁそれが仕事なのでしょうが。

        http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050727/165402/ [nikkeibp.co.jp]

        それでも、本家では、4分とはオーバーな話だというタレコミ自体の論調もあるし(人の平均寿命と同じで正規分布ではなく、4分を超えるケースの方が多いのでしょうが)、Windows Firewallの有無にも焦点が当たっていて納得です。一方/.jpでは、それほど落ち度のない門外漢を叩いてるACが多く、その主張ももっと危険を認識するべきという曖昧な話ばかりで、教えようという親切心が足りない。詳しい人たちがこれでは…
        親コメント
  • by Anonymous Coward on 2008年07月20日 8時48分 (#1386953)
    数分で感染するのはSQL SlammerとかSasserとかNimdaとか、2001-2006年あたりに流行った
    爆発的に増殖し、ネットワークを麻痺させるタイプの古いワームなので、日本のように
    貴重なIPアドレスをNAPTで共有するのが当たり前な国ではそこまで問題にはならないでしょう。
    IP電話オプションだとモデムではなくルータになりますし、NTT西のCTUの実態はNAPT付きIPSecルータです。
    複数台どころか、1ホストでもNAPT運用を強いられるのが我が国です。

    #放置管理だとUPnPのタコな仕様でTrojanやBotにやられる率は上がりますが、これはおいといて。

    ただ、米国のケーブルみたいにDHCPでたくさんのグローバルIPを引っ張ってこれる環境だと、
    NATはおろか、ルータすら使わずに複数台のPCを使い回せたり、メインランドチャイナみたいに
    既に仕込まれてる海賊版を使ったり、韓国みたいなケンチャナヨ管理をしている法人が
    ごまんとあるような環境が未だに放置されているので、数分に一回ApacheのLogに、やたら
    NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNほげほげなワームが引っかかってるのですよ。

    なので、NAPTの内側でオンラインセットアップする分にはほとんど問題はないです。
    さらにいえば、日本のようにRADIUSできっちり認証する、とういう文化がない
    地域はかなり存在します。固定の回線で価格固定だから、PCにはDHCPで配ればいい、
    結果として誰が病気持ちかわからなくなる、と。

    最近の流行はスピアと詐欺系各種とBotnetや暴露系trojanですから、インストール後
    Social的な侵入を防ぐためにAntiMalwareが有効になります。DDoS系は今日日流行らん。

    日本ではほとんど気にしなくて良いです。
    • by Anonymous Coward
      DHCP?
      IPCPではなくて?

      DHCPだと、普通はLAN内の話になってしまうんだけど。
      RADIUS使わなくてもWANで接続するならIPCPでしょ。
      それとも、最近の実情は違うの?
      • by Anonymous Coward on 2008年07月20日 9時41分 (#1386978)
        北米大手の COMCAST ケーブルインターネットは DHCP で IP を割り当ててますね。 PPP とか PPoE なんか使いません。ケーブルTV 用の同軸ケーブルを使った巨大なハブです。 標準の契約でルーター無しの機材を割り当ててきました。 何も考えずにつなげている人は多いでしょう。
        親コメント
        • by Anonymous Coward
          #1386962です。

          北米大手の COMCAST ケーブルインターネットは DHCP で IP を割り当ててますね。
          なるほど。
          コスト的にも非常に安価で都合がいい、ってことか。
          海外から来るbot spamが国内より段違いに多い理由もここかね。
  • googletoolbarとも言いたいが (スコア:1, おもしろおかしい)

    by Anonymous Coward on 2008年07月20日 11時00分 (#1387008)
    >パッチをダウンロードするより先にマルウェアに感染してしまう確率が極めて高い」ということのようだ。

    はじめからインストールされているJWORDのことですね。わかります。
  • 水曜日くらいにシステムの入ったHDDをBIOSが認識しなくなり、
    昨日から新しいHDDにXPの再インストールしてるところです。
    当然このタレコミなんて見てませんでした。

    LANケーブル外した状態でSP2適用のXPを入れ、
    会社で落としてきたSP3を適用し、ノートン先生を入れたあと
    LANケーブル繋いでノートン先生のアップデート→Windowsのアップデートと、
    外部(ケーブルモデム直結)につないだ状態で1時間くらい動かしてました。

    ちょうど今しがたノートン先生でスキャンしてますが、今のところ
    脅威は見つかってません。(先生がだまされてる可能性もありますが…)

    大丈夫だよね? ね? 誰か大丈夫と言って。
    • 1. ノートン先生を入れた直後のWindows Firewallの設定は適切でしたか?
      2. そもそもノートン先生はパーソナルファイアウォール機能のある物を購入しましたか?
      3. どうしてSP3と一緒にSP3に対するセキュリティHotFixを落としてこなかったのでしょう?
      4.MS Office, .Net Framework, Adobe Reader, Java その他、インストールする予定がある製品について、どのようにパッチ当てをする計画を立ててましたか?

      以上、どれかでぎくっとされるようでしたら、自信を持って「大丈夫じゃないね」と言ってあげられるのですが。

      #まあ、絶対のセキュリティというものは無いので、空元気で乗り切るしかないと思います
      親コメント
  • Winnyのプロトコルを判別して遮断するようにウイルスのアタックを遮断できないものなんですかね。
  • 大遅刻であれですが (スコア:1, おもしろおかしい)

    by Anonymous Coward on 2008年07月20日 22時08分 (#1387235)
    素人ですけど、ただネットにつなぐだけで何にどうやって感染するんですか?

    PC再インストール終了(無印XP)>Windows Updateするべ>スタートメニューからWindows Update起動>開始、の間に感染するってことですか?

    よくある光景ですけど。

    そうだとすると、半端ない数のPCが感染しててもおかしくないんですが別にそんなニュースもないですし。

    • by Anonymous Coward on 2008年07月21日 0時06分 (#1387289)
      無印XP、またはXPSP1をクリーンインストールした直後に、ルーターも経由せず
      ダイレクトにインターネットに接続する(フレッツ接続ツールを使ってPPPoEとか、
      XP標準の機能を使ってPPPoEとか、ダイアルアップ接続とか、ADSLモデムに
      グローバルIPがふられてて直結とか)と、ものの数分でMS03-026の脆弱性を
      悪用したウイルスに感染します。

      別に怪しいサイトを見に行ったから感染するとか、見知らぬメールを開いてしまった
      から感染するとか、怪しいファイルをダウンロードして実行したから感染するとか、
      そういうレベルじゃないんです。何の操作も必要ないんです。
      だから、運が悪いと「さてWindowsUpdateするべ」とIEを起動してる前に既に
      感染してしまう可能性もありますし、WindowsUpdateのページを開き、重要な更新の
      ダウンロードをしている間に感染することだって大いにあり得ます。

      例えるなら、上記のPCだと常に部屋の窓の一部が開いていて、世界中の感染PCから
      ランダムに飛んでくる空き巣(たとえ話ですよ)が開きっぱなしなのを確認すると
      すぐに中に忍び込んで住み着いてしまい、再びそこから世界中の見知らぬPCへ
      向けて空き巣をランダムに派遣しまくる感じです。

      >そうだとすると、半端ない数のPCが感染しててもおかしくないんですが別にそんなニュースもないですし。

      既に何年も前にニュースになってるのです。
      MSBlasterやSasserが猛威をふるったのは2003年の8月以降ですが、その後正しくウイルス対策を
      するなり、WindowsUpdateを正しく実施してXPSP2にするなりしていれば再感染することも
      なかっただろうに、いつまでたっても感染PCの数が落ち着かないので、2005年1月から、
      WindowsUpdateの中に「悪意のあるソフトウェアの削除ツール」という名前で、
      駆除ツールが実行されるようになったのです。
      但し「悪意のあるソフトウェアの削除ツール」は常駐してウイルスを監視してくれるわけじゃないので、
      一度ウイルスが駆除できても脆弱性を放っておけば再び感染します。
      ひょっとすると、毎月第2火曜~水曜あたりで沈静化しても、また月末頃には感染PCが増えたり
      してるんじゃないか?という気すらしてきます。

      とにかく、今、XP無印とかXPSP1とかをリカバリーなり再インストールなりで入れる場合は、
      インターネットに線を繋げずに、先にSP3を適用するべきです。
      SP3はまだちょっと不安…とか訳の分からないことを言うのであればSP2でもいいです。
      だけど、SP2をあててからWindowsUpdateをすると、重要な更新だけで膨大な数ありますから、
      時間の節約やHDDの空き容量の節約を優先すればSP3まで一気に上げた方がいいです。
      親コメント
    • by Anonymous Coward on 2008年07月20日 23時56分 (#1387285)
      あなたが繋いでいる方法によりますが、ルータなどを利用しているなら、そのルータの境界内で感染しているマシンがあり、攻撃がヒットすれば再インストール中からWindowsUpdate完了までに感染します。
      大ニュースになってないのはNimdaやMSBlaster時の騒ぎを経験していないから彼方が知らないのと、大抵の管理者はLAN内のPCがウィルスに感染してたらそのマシンを放置しないでちゃんと隔離してるからです。

      手順としてはオフラインで再インストールし、CD-R等でSP3適用が望ましいです。
      それが不可能な場合は無印でもXPはFW機能を所持していますので有効化して全ての外部からの接続を拒否しておき、
      デスクトップ画面が表示されてHDDのアクセスやCPU使用率が落ち着いて起動完了してからネットワークケーブルを接続することで対処可能です。
      # SP2より前では起動時にFWが有効になっておらずその間に侵入されるリスクがあります。

      その後WindowsUpdateのみを表示するとよいでしょう。
      間違ってもアップデート中暇だからとかいってそのマシンでネットサーフィンとかしちゃだめです。
      親コメント
  • by Anonymous Coward on 2008年07月20日 5時06分 (#1386904)
    ルーターを間にかます、じゃないですかねえ。

    もう何年もサイバーノーガードですが、PCのウィルスに感染した事はないです。

    #インフルエンザなら何度かorz
    • Re:基本は (スコア:2, すばらしい洞察)

      by Lurch (10536) on 2008年07月20日 8時49分 (#1386954)
      家庭用のルーターでデフォルト設定なら、繋ぐだけは安全では?
      DHCPでLANのアドレス振られて、中から外は素通しだけど、外から中は返答以外はブロックされるでしょ
      パッチを落としたり、ウイルス対策商品を落とすぐらいの時間は無問題だと思っています。

      .......設定中、息抜きに怪しげなサイトを見たら知りませんが^^;
      --

      ------------
      惑星ケイロンまであと何マイル?
      親コメント
    • by Anonymous Coward on 2008年07月20日 9時09分 (#1386964)

      もう何年もサイバーノーガードですが、PCのウィルスに感染した事はないです。
      ねぇ、アンチウィルスソフトがはいってない状態でどうやって感染してないってわかるの?
      親コメント
      • 日頃からタスクマネジャーのプロセスを眺めてニヤニヤしたり、終了させてみてどうなるかwktkしたり、何かソフト入れる度に「インストールするだけでこんな余計なプロセス走らせやがって」などと息巻いてみたり、というようなPCライフを楽しんでいる人なら、ワームやマルウェアに感染したら分かるのではないでしょうか。ただし古典的な狭義のウィルス、実行ファイルに取り付く奴はわからないでしょうが。
        親コメント
      • by Anonymous Coward
        >アンチウィルスソフトがはいってない状態でどうやって感染してない

        そりゃアンタあれだ、花火プログラムが動いたり、画面に渦巻きが出たりしてない。
        英語のメールは削除してるし、毎月の電話料金の請求額もQ2とか使われていない。
        見りゃわかるだろ?

        とかいうんだよ多分(笑)

        まあ、各種オンラインスキャン位はしてるんだろうけど。
  • by Anonymous Coward on 2008年07月20日 9時23分 (#1386967)
    CATV接続でISPを出るまではいくつかローカルアドレス振られてて、出口はNATだし、グローバルに出るまで4hopもかかるんだけど、やっぱり4分でダメなのかな。。
  • by Anonymous Coward on 2008年07月20日 9時34分 (#1386973)
    大手プロバイダを利用するより地方のケーブルテレビの方が安全な気がします

    マイナーすぎて相手にされてないだけだったり
    • 外からの攻撃には強いかもしれませんが、内部に感染したPCがいる場合は
      どうでしょうか。はるか昔には「マイネットワーク(ネットワークコンピュータ)を
      展開すると、同じCATVサービスを利用している他人のPCが一覧表示された」という
      こともままあったようですし。
      親コメント
typodupeerror

あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー

読み込み中...