PC Franc: オンラインでコンピューターのセキュリティをテストします。 最新のスキャナーの機能

20.04.2019 フラッシュドライブとHDD

脆弱性スキャンと呼ばれるプロセスは、個々のホストまたはネットワークの潜在的な脅威をチェックするプロセスです。

また、IT スペシャリストにとって、セキュリティをチェックする必要性が非常に頻繁に生じます。特に、攻撃者が必要とする可能性のある貴重な情報を保有している大規模な組織の場合です。

特に 2017 年には数十万台のコンピューターがハッカーによって仕掛けられた大規模なランサムウェア ウイルスによる深刻な攻撃にさらされて以来、小規模ネットワークの管理者はこのようなスキャンを無視すべきではありません。

脆弱性スキャナーの使用

ネットワークをスキャンしてセキュリティ システムの弱点を見つけるには、専門家が 情報セキュリティー適切なソフトウェアが使用されています。

このようなプログラムは脆弱性スキャナーと呼ばれます。

その動作原理は、ネットワーク コンピュータ上で実行されるアプリケーションをチェックし、部外者が重要な情報にアクセスするために使用する可能性のある、いわゆる「ホール」を探すことです。

ネットワークの脆弱性を検出できるプログラムを適切に使用すると、IT スペシャリストはパスワードの盗難や盗難による問題を回避できます。 次の問題を解決します。

  • コンピュータ上で何かを検索する 悪質なコード;
  • ソフトウェアおよびその他のシステム リソースのインベントリ。
  • 脆弱性とそれを排除する方法に関する情報を含むレポートを作成します。

脆弱性スキャナーは、貴重なアーカイブや機密情報の処理と保存を活動範囲とする組織にとって特に重要です。 このようなプログラムは、科学研究、医療、貿易、その他の分野に従事する企業に必要です。 情報技術、広告、財務、その他情報漏洩の影響を受ける可能性のある業務。

スキャン機構

脆弱性スキャンは 2 つの主要なメカニズムを使用して実行されます。 スキャンとプローブ。

最初のオプションは、スキャナ プログラムが受動的分析を実行し、セキュリティ問題の存在を数によってのみ判断することを前提としています。 間接的な兆候、しかし実際の証拠はありません。

この手法は「論理的推論」と呼ばれ、 その原則は、次の手順を実行することです。

1. ネットワーク上の各デバイスで開いているポートの識別。

2. ポートに関連付けられ、スキャン プロセス中に検出されたヘッダーのコレクション。

3. 受信したヘッダーと、脆弱性を特定するためのルールを含む特別なテーブルとの比較。

4. ネットワーク内にセキュリティ上の問題があるかどうかについて結論を得る。

プロービングと呼ばれるプロセスは技術です アクティブチェックを使用すると、ネットワークに脆弱性があるかどうかをほぼ 100 パーセントの保証で検証できます。

スキャンに比べて比較的遅いですが、ほとんどの場合、より正確です。

この方法は「確認」とも呼ばれ、手続き中に受け取った情報を適用します。 事前チェック各ネットワーク デバイスをより効果的に分析し、脅威の存在を確認または否定するための情報。

2 番目のオプションの主な利点は、検出できる問題を確認できるだけではありません。 簡単なスキャンだけでなく、受動的技術を使用して検索することが不可能な問題の検出も可能です。 チェックは次を使用して実行されます 3つの仕組み– ヘッダー チェック、アクティブ プローブ チェック、および攻撃シミュレーション。

ヘッダーのチェック

そのメカニズムの名前は、 英語のように聞こえる 「バナーチェック」、多数のスキャンで構成されており、要求に応じてスキャナ プログラムに送信されたデータに基づいて特定の結論を得ることができます。

このようなチェックの例としては、ヘッダーのスキャンが挙げられます。 Sendmail アプリケーションを使用する、バージョンを確認できるようになります ソフトウェア、問題があるかどうかを確認します。

この手法は最も簡単かつ最速であると考えられており、 しかし、持っています 全行短所:

  • 検証効率はあまり高くありません。さらに、攻撃者はヘッダー情報を変更し、スキャナーが結論を得るために使用するバージョン番号やその他の情報を削除する可能性があります。 一方で、そのような変化の可能性はそれほど高くありませんが、他方では、無視すべきではありません。
  • ヘッダーに含まれるデータが脆弱性の証拠を構成するかどうかを正確に判断できない。 まず第一に、これはソース コードとともに提供されるプログラムに適用されます。 脆弱性を修正するときは、ヘッダーのバージョン番号を手動で変更する必要があります。場合によっては、開発者がこれを忘れることもあります。
  • プログラムの将来のバージョンに脆弱性が現れる可能性、以前の変更から削除された後でも。

一方、特定の欠点やシステム内の「ホール」を検出する保証がないにもかかわらず、ヘッダーをチェックするプロセスはスキャンの最初の段階だけでなく、主要な段階の 1 つとも言えます。 さらに、その使用によってサービスやネットワーク ノードの動作が中断されることはありません。

アクティブプローブチェック

「アクティブ プロービング チェック」としても知られるこの技術は、ヘッダー内のソフトウェア バージョンをチェックするのではなく、プログラムのデジタル「インプリント」を分析し、既知の脆弱性に関する情報と比較することに基づいています。

その動作原理 ウイルス対策アプリケーションのアルゴリズムに少し似ていますこれには、スキャンされたフラグメントとウイルス データベースの比較が含まれます。

同じグループの手法には、スキャンされたソフトウェアの作成日の確認や、 チェックサムを使用して、プログラムの信頼性と整合性を確認できます。

脆弱性に関する情報を保存するには、特殊なデータベースが使用されます。このデータベースには、問題を解決し、ネットワークへの不正アクセスのリスクを軽減するための情報も含まれています。

この情報は、セキュリティ分析システムと、攻撃を検出することを目的とするソフトウェアの両方で使用されることがあります。 一般に、ISS や Cisco などの大手企業が使用するアクティブ プローブ テスト技術は、ヘッダー チェックよりも実装が難しいものの、他の方法よりも大幅に高速です。

模擬攻撃

別の方法は英語で次のように呼ばれます。 「エクスプロイトチェック」、ロシア語に翻訳すると次のようになります。 「模擬攻撃」.

このツールを使用して実行されるチェックも調査オプションの 1 つであり、プログラムの欠陥を強化することによって検索することに基づいています。

このテクニックには次のような特徴があります。

  • 一部のセキュリティ ホールは、疑わしいサービスやノードに対する実際の攻撃をシミュレートするまで検出できません。
  • スキャナ プログラムは、偽の攻撃中にソフトウェア ヘッダーをチェックします。
  • データをスキャンすると、通常の状況よりもはるかに早く脆弱性が検出されます。
  • 攻撃をシミュレートすることで、前の 2 つの方法を使用するよりも多くの脆弱性 (最初から存在していた場合) を見つけることができ、検出速度は非常に高速ですが、この方法の使用が常に推奨されるわけではありません。
  • 「模倣攻撃」を開始できない状況は、テスト対象のソフトウェアのメンテナンスに問題があるという脅威、またはシステムへの攻撃が根本的に不可能であるという 2 つのグループに分けられます。

検査対象が貴重な情報を保持する保護されたサーバーである場合、この手法を使用することは望ましくありません。

このようなコンピュータへの攻撃は、重大なデータ損失や重要なネットワーク要素の障害につながる可能性があり、システム セキュリティの強化を考慮したとしても、機能を復元するためのコストが非常に高額になる可能性があります。

この場合、アクティブプローブやヘッダーチェックなど、他の検証方法を使用することをお勧めします。

一方、脆弱性のリストには、攻撃をシミュレートしないと検出できないものも含まれています。たとえば、次のようなものです。 パケットストーム攻撃の影響を受けやすい.

デフォルトでは、このような検証方法はシステムで無効になっています。

ユーザーはそれらを個別に有効にする必要があります。

脆弱性をスキャンする 3 番目の方法を使用するスキャナ プログラムには、次のようなシステムが含まれます。 インターネットスキャナーそして サイバーコップスキャナー。 最初のアプリケーションでは、チェックが強調表示されます 別のカテゴリ「サービス拒否」。 リストのいずれかの機能を使用すると、プログラムはスキャンされたノードの障害または再起動の危険性を報告し、スキャン開始の責任はユーザーにあることを警告します。

脆弱性テストの主な段階

脆弱性をスキャンするほとんどのプログラム このように動作します:

1. ネットワークに関する必要な情報をすべて収集しますまず、システム内のすべてのアクティブなデバイスとその上で実行されているソフトウェアを特定します。 スキャナーがすでにインストールされている 1 台の PC レベルでのみ分析が実行される場合、この手順はスキップされます。

2. 潜在的な脆弱性を見つけようとします、特別なデータベースを使用して、受信した情報をすでに受信した情報と比較します。 既知の種セキュリティの「穴」。 比較は、アクティブプローブまたはヘッダーチェックを使用して実行されます。

3. 発見された脆弱性を特殊な手法で確認– 脅威の有無を証明できる特定の種類の攻撃の模倣。

4. スキャン中に収集された情報に基づいてレポートを生成します、脆弱性について説明します。

最終的なスキャン段階は、 自動補正または問題のトラブルシューティングを試みています。 この機能は、ほぼすべてのシステム スキャナで利用できますが、ほとんどのネットワーク脆弱性スキャン アプリケーションにはありません。

さまざまなプログラムの動作の違い

一部のスキャナーは、脅威レベルごとに脆弱性を分類します。

例えば、 ネットソナーシステムそれらを、ルーターに影響を与える可能性があるネットワークのものと、より深刻な、ワークステーションに影響を与えるローカルのものに分けます。

インターネットスキャナー脅威を低、高、中の 3 つのレベルに分類します。

これら 2 つのスキャナには他にもいくつかの違いがあります。

彼らの助けを借りて、レポートは作成されるだけでなく、ネットワーク管理者から組織リーダーまでの特定のユーザーを対象としたいくつかのグループに分割されます。

さらに、最初のものについては、 最高額数値、管理用 - 細部まで美しくデザインされたグラフと図。

スキャナーによって生成されたレポートには、見つかった脆弱性を排除するための推奨事項が含まれています。

この情報のほとんどは発行されたデータに含まれています インターネットプログラムスキャナーは、さまざまなオペレーティング システムの特性を考慮して、問題を解決するための段階的な指示を提供します。

トラブルシューティング メカニズムもスキャナーで異なる方法で実装されます。したがって、System Scanner には、問題を解決するために管理者によって起動される、このための特別なスクリプトがあります。 同時に、最初のアルゴリズムがパフォーマンスの低下や個々のノードの障害を引き起こした場合に行われた変更を修正できる 2 番目のアルゴリズムが作成されています。 他のほとんどのスキャナ プログラムには、変更を元に戻すオプションはありません。

脆弱性を検出するための管理者のアクション

セキュリティ ホールを見つけるために、管理者は 3 つのアルゴリズムを使用できます。

最初で最も人気のあるオプション– 潜在的な脆弱性のみがないかネットワークをチェックします。 ノードの動作を妨げずにシステム データをプレビューでき、 最大速度分析。

2 番目のオプション– 脆弱性をチェックして確認するためのスキャン。 この技術には時間がかかり、攻撃をシミュレートするメカニズムの実装中にネットワーク上のコンピュータのソフトウェアに誤動作を引き起こす可能性があります。

方法その3これには、3 つのメカニズムすべてを (管理者権限とユーザー権限の両方で) 使用し、個々のコンピューターの脆弱性を排除する試みが含まれます。 速度が遅く、ソフトウェアに損傷を与えるリスクがあるため、この方法はほとんど使用されません。主に「ホール」の存在の重大な証拠がある場合に使用されます。

最新のスキャナーの機能

システムとその個々のコンポーネントの脆弱性をチェックするスキャナ プログラムの主な要件は次のとおりです。 は:

  • クロスプラットフォームまたは複数のオペレーティング システムのサポート。この機能がある場合は、以下のコンピュータで構成されるネットワークをスキャンできます。 異なるプラットフォーム。 たとえば、いくつかの Windowsのバージョン UNIX のようなシステムでも。
  • 複数のポートを同時にスキャンする機能– この機能により、検証に必要な時間が大幅に短縮されます。
  • 通常ハッカーによる攻撃を受けやすいあらゆる種類のソフトウェアをスキャンします。このようなソフトウェアには、Adobe や Microsoft の製品 (オフィス アプリケーションの MS Office スイートなど) が含まれます。
  • スキャンを実行せずにネットワーク全体とその個々の要素をチェックするシステムノードごとに。

最新のスキャン プログラムのほとんどには直感的なメニューがあり、実行されるタスクに応じて非常に簡単に設定できます。

したがって、このようなスキャナのほぼすべてでは、スキャンするホストとプログラムのリストを作成し、脆弱性が検出されたときに更新が自動的にインストールされるアプリケーションを指定し、スキャンとレポート生成の頻度を設定できます。

レポートを受信した後、管理者はスキャナーを使用して脅威の修復を実行できます。

スキャナーの追加機能の中で、トラフィックを節約できることが挙げられます。これは、配布物のコピーを 1 つだけダウンロードし、それをネットワーク上のすべてのコンピューターに配布することで得られます。 もう一つ 重要な機能過去のスキャン履歴を保存することで、一定の時間間隔でノ​​ードの動作を評価し、新たなセキュリティ問題のリスクを評価できるようになります。

ネットワーク脆弱性スキャナー

最新のソフトウェア市場のスキャナ プログラムの範囲は非常に広いです。

それらはすべて、機能、脆弱性検索の効率、および価格が互いに異なります。

このようなアプリケーションの機能を評価するには、最も人気のある 5 つのオプションの特性と機能を考慮する価値があります。

GFI ランガード

メーカー GFI Software は世界の情報セキュリティ市場のリーダーの 1 つと考えられており、その製品はプログラムの脆弱性をチェックするのに最も便利で効果的な製品として評価されています。

ネットワークと個々のコンピューターにセキュリティを提供するアプリケーションの 1 つが GFI LanGuard です。 その特徴は次のとおりです。

  • システム内のポートのステータスを迅速に評価します。
  • ネットワーク コンピュータ上の安全でない設定や、禁止されているプログラム、アドオン、パッチのインストールを検索します。
  • 個々のコンピュータやサーバーだけでなく、システムに含まれるコンピュータやサーバーもスキャンする機能 仮想マシンさらには接続されたスマートフォンも。
  • スキャン結果に基づいて、脆弱性、そのパラメータ、および排除方法を示す詳細なレポートを作成します。
  • 直感的な操作とカスタマイズオプション 自動運転– 必要に応じて、スキャナーが開始されます。 一定時間、すべての修正は管理者の介入なしで実行されます。
  • 検出された脅威を迅速に排除し、システム設定を変更し、許可されたソフトウェアを更新し、禁止されたプログラムを削除する機能。

このスキャナとほとんどの類似品の違いには、ほぼすべてのスキャナに対するアップデートとパッチのインストールが含まれます。 オペレーティング·システム.

GFI LanGuard のこの機能とその他の利点により、ネットワーク脆弱性を検索するプログラムの評価でトップに立つことができます。

同時に、スキャナーの使用コストは比較的低く、小規模企業でも手頃な価格です。

ネッスス

Nessus プログラムは 20 年前に初めてリリースされましたが、有料になったのは 2003 年になってからです。

プロジェクトの収益化によっても人気が衰えることはありません。その効率性と速度のおかげで、世界中の管理者の 6 人に 1 人がこのスキャナーを使用しています。

Nessus を選択するメリットは次のとおりです。

  • 常に更新される脆弱性データベース。
  • 簡単インストールユーザーフレンドリーなインターフェイス。
  • セキュリティ問題の効果的な検出。
  • プラグインの使用。プラグインはそれぞれ独自のタスクを実行します。たとえば、Linux OS をスキャンしたり、ヘッダーのみのチェックを開始したりします。

追加のスキャナー機能– 特別なソフトウェアを使用してユーザーが作成したテストを使用する機能。 同時に、このプログラムには 2 つの重大な欠点もあります。 1 つ目は、「模擬攻撃」手法を使用してスキャンするときに一部のプログラムが失敗する可能性があること、2 つ目はコストがかなり高いことです。

シマンテックセキュリティチェック

セキュリティチェックプログラムは、 無料のスキャナーシマンテック社。

その機能の中で、脆弱性だけでなく、マクロ ウイルス、トロイの木馬、インターネット ワームなどのウイルスの検索にも注目する価値があります。 実際、アプリケーションは 2 つの部分で構成されています。ネットワーク セキュリティを確保する Security Scan スキャナーと、ウイルス検出アンチウイルスです。

このプログラムの利点には、インストールが簡単で、ブラウザを通じて作業できることが含まれます。 欠点の中でも、効率が低いことが挙げられます。この製品はウイルス検索もできる多機能性を備えているため、ネットワークのスキャンにはあまり適していません。 ほとんどのユーザーは、このスキャナーを追加チェックの目的でのみ使用することを推奨します。

XSpider

XSpider スキャナは Positive Technologies によって製造されており、同社の代表者は、このプログラムは既知の脆弱性を検出するだけでなく、まだ作成されていない脅威も検出できると主張しています。

アプリケーションの機能は次のとおりです。

  • システム内の「穴」を効果的に検出します。
  • 追加のソフトウェアをインストールせずにリモートで作業できる機能。
  • トラブルシューティングのヒントを含む詳細なレポートを作成します。
  • 脆弱性とソフトウェアモジュールのデータベースを更新する。
  • 多数のノードとワークステーションの同時スキャン。
  • さらに問題を分析するためにテスト履歴を保存します。

スキャナーの使用コストが Nessus プログラムと比較して手頃な価格であることも注目に値します。 GFI LanGuardよりは高いですが。

クアリスガード

このスキャナーは多機能であると考えられており、脆弱性のレベル、脆弱性を排除するまでの時間、ビジネスに対する「脅威」の影響のレベルを評価する詳細なレポートを受け取ることができます。

製品開発者である Qualys, Inc. は、世界最大手の企業の半数を含む数十万の消費者にプログラムを提供しています。

このプログラムの違いは、クラウド データベース ストレージと組み込みのアプリケーション セットの存在です。これにより、ネットワークのセキュリティが強化されるだけでなく、ネットワークをさまざまな要件に合わせるためのコストも削減できます。

このソフトウェアを使用すると、企業の Web サイト、個々のコンピュータ、およびネットワーク全体をスキャンできます。

スキャンの結果は、脆弱性を排除するための推奨事項を含むレポートとして管理者に自動的に送信されます。

結論

ネットワークとそのノードの脆弱性をスキャンするための幅広いアプリケーションを考慮すると、管理者の作業が大幅に簡素化されます。

現在、すべてのスキャン メカニズムを手動で個別に起動する必要はありません。必要なのは、次のことを見つけるだけです。 適切な用途、検証方法を選択し、受信したレポートの推奨事項を設定して使用します。

アプリケーションの機能、脅威検出の有効性 (ユーザーのレビューによって決定されます) に基づいて、適切なスキャナーを選択する必要があります。また、これも非常に重要ですが、提供される情報の価値に匹敵する価格である必要があります。保護されました。

脆弱性の検索- これ 特別なツールこれにより、コンピュータにインストールされているプログラムやオペレーティング システムの設定におけるセキュリティ上の脅威や脆弱性を簡単に見つけて修正できるようになります。

システム分析段階で発見されたすべての問題は、システムにもたらす危険性の観点からグループ化されます。 問題のグループごとに専門家が カスペルスキーラボ一連のアクションを提供し、その実装はシステム内の脆弱性や問題領域を排除するのに役立ちます。

合計 3 つの問題グループと、それに応じた対応策が特定されます。

  • 強く推奨されるアクション深刻なセキュリティ上の脅威となる問題を取り除くのに役立ちます。 このグループのすべての手順に従うことをお勧めします。
  • 推奨されるアクション潜在的な危険をもたらす可能性のある問題を排除することを目的としています。 このグループのアクションも推奨されます。
  • 追加のアクション 現時点では危険ではないが、将来的にはコンピュータのセキュリティを危険にさらす可能性がある問題を排除するように設計されています。

2. 脆弱性検索結果の確認方法

ウィンドウでの脆弱性の検索が完了したら 脆弱性の検索オペレーティング システムとプログラムで見つかった脆弱性を表示するブロックが表示されます。 詳細な結果を表示するには、対応するリンクをクリックしてください。

  1. タスクマネージャー.

  1. 窓の中で 検査タスクリストから探す 脆弱性を検索します。見る 詳細な情報、見つかった脆弱性を含むリンクをクリックします (例: )。

窓の中で オペレーティング システムの脆弱性表示されます 詳細リスト脆弱性が見つかりました。 システムの脆弱性を排除するには、オブジェクトを選択してボタンをクリックする必要があります。 なおす。 脆弱性の詳細な説明を読みたい場合は、ボタンをクリックしてください。 さらに詳しく.

ブックマークに 脆弱なプログラムオブジェクトを選択するときは、次の 2 つのオプションを使用できます。

  • ボタンをクリックして、脆弱性の詳細な説明を読んでください。 続きを読む。
  • チェック対象からの除外ルールを作成する このタイプ脆弱性 指定されたプログラムボタンを押すことで 例外に追加.

3. 脆弱性のパッチをアンパッチする方法

次の手順に従って、修正されたシステムの脆弱性のリストを表示し、必要に応じて (たとえば、インターネットの閲覧に問題がある場合など) 変更を元に戻すことができます。

  1. 画面の右下隅にあるプログラム アイコンを右クリックし、[ タスクマネージャー.

  1. 窓の中で 検査タスクリストから探す 脆弱性の検索次に、目的の脆弱性を含むリンクをクリックします。たとえば、 11 件のオペレーティング システムの脆弱性.

    システムの脆弱性の修正をキャンセルするには、オブジェクトを選択してボタンをクリックします。 修正を元に戻す.

リストに修正された脆弱性が見つからない場合は、リンクをクリックしてください。 ビューウィンドウの下部にある をクリックして選択します 修正された脆弱性を表示.

ウイルス対策プログラムで保護されている PC であっても、さまざまな脆弱性を利用して簡単にハッキングされる可能性があります。 CHIP は、システム内のギャップを見つけて埋める方法を教えてくれます。

私たちはシステムの脆弱性を特定しています。 ウイルス対策アプリケーションコンピュータにインストールするだけで、ウイルスやハッカーの攻撃から完全に身を守ることができます。 実際には、ウイルス対策は PC 保護の要素の 1 つにすぎません。 OS やプログラムのセキュリティ システムにパッチが適用されていないホールが存在する場合でも、それを利用してオペレーティング システムが攻撃され、さまざまなスパイウェアや制御モジュールが導入される可能性があります。

危険にさらされるのは、ユーザー データや高価なプログラムがインストールされたシステムだけではありません。保護が不十分なコンピュータは、多くの場合、すぐにさまざまなウイルスやその他の悪意のあるソフトウェアの本物の「培養器」や配布元に変わり、通常はボットネットの一部になります。 攻撃者によって制御されるユーザーの PC は、スパムの送信や DDoS 攻撃に参加したり、インターネット上で違法行為を行う際に犯罪者の痕跡を隠すための匿名化プロキシ サーバーとして使用されたりします。

CHIP は、コンピューターの感染リスクをほぼゼロに減らし、多大な労力、時間、お金を費やすことなく、常に戦闘準備が整った「防御線」を維持する方法を教えます。

なぜ彼らは PC を攻撃し、感染させるのでしょうか?

詐欺師、ウイルス作成者、ハッカーは、インターネット上の単一の犯罪連鎖のリンクであり、知的、コンピューティング、およびコミュニケーション ツールを使用して、貴重なユーザー情報を強要し、盗みます。 詐欺師にとって、感染したコンピューターは巨大ビジネスの一部であるため、本物の専門家は「ギャップ」を探します。 彼らは、ウイルス対策ソフトウェアの警戒を欺き、被害者のコンピュータに悪意のあるコードを導入することを可能にする、OS やプログラムの新しい脆弱性を常に探して発見します。

システムへの不正アクセスを取得するために、ハッカーはまずコンピュータに関する情報を収集し、セキュリティ ポリシーの弱点を調べ、インストールされているアプリケーションの脆弱性を探します。 したがって、ユーザーにとって、OSやソフトウェアの脆弱性は危険にさらされる可能性があります。 特別な注意セキュリティシステムを設定するとき。

最も脆弱なプログラム

Kaspersky Lab によると、今年の第 1 四半期に最も一般的な「ホール」は Java の脆弱性であり、全コンピュータの 45.26% で検出されました。 そして、この評価は、Adobe のかなり古い、しかし非常に危険な脆弱性によって閉鎖されました。 フラッシュプレーヤー。 このウイルスは 2010 年 10 月に発見されましたが、依然として脆弱なユーザー コンピュータの 11.21% で見つかっています。

インターネットの脅威とウイルスの評価

現在、Web ページはユーザーに感染の最大のリスクをもたらします。 さらに、攻撃者は完全に合法的に投稿できるため、一見信頼できるサイトでも見つかる可能性があります。 広告バナーの上 フラッシュベース、悪意のあるコードをそれらに導入します。 今年 1 月から 3 月にかけて、同社の製品に反映されたユーザーの PC に対する攻撃の結果から得られた Kaspersky Lab のデータをいくつか紹介しましょう。

システム、プログラム、ドライバーのアップデートオペレーティング システムをタイムリーに更新すると、大部分の脆弱性が排除され、 インストールされているアプリケーション。 海賊版ソフトウェアがコンピュータで使用されている場合、これは不可能または困難です。 もう 1 つの理由は、セキュリティに十分な注意を払わないユーザーの初歩的な不注意である可能性があります。

OSアップデート

古いソフトウェアとそれに含まれる脆弱性に関連する問題の大部分は、OS の自動アラートに即座に対応することで回避できます。 可能であれば有効にします 自動アップデート使用されているウイルス対策とオペレーティング システムで。 Windows 7 では、これは [スタート] | [スタート] から実行できます。 コントロールパネル | システムとセキュリティ | Windows アップデート。」 ウィンドウの左側で「設定」項目をクリックし、更新されたウィンドウの「重要なアップデート」ドロップダウンリストで「アップデートを自動的にインストールする」を選択します。 また、「重要なアップデートを受け取るのと同じ方法で、推奨されるアップデートを受け取る」の横のチェックボックスをオンにします。

ソフトウェアの更新

大規模なプログラムを常に最新の状態に保つのは非常に困難ですが、プログラムには脆弱性が隠れている可能性があります。 特別なユーティリティは、最新のディストリビューションを検索してダウンロードするのに役立ちます。

自動更新チェック: この目的には、無料の CNET TechTracker プログラムを使用できます。 インストール後、指定されたスケジュールに従って、使用されるソフトウェアの関連性がチェックされます。 新しいバージョンが利用可能な場合、ユーザーは特別なページに移動してアプリケーション配布をダウンロードするように求められます。

代替案: SUMo は、インストールされているソフトウェアのアップデートを検索するための無料のユーティリティです。

脆弱性スキャナー: Secunia PSI は、システムとソフトウェアを安全な状態に保つための効果的なツールです。 このプログラムは、アップデートをチェックして新しいバージョンのダウンロードを提案するだけでなく、検出された脆弱性について通知し、悪用の可能性に関するレポートを提供します。

常に新鮮なドライバー

無料の Driver Pack ソリューションは強力なドライバー アグリゲーターです さまざまなデバイス。 開発者は、3 GB を超える完全なオフライン データベースを備えたオプションと、プログラムのデータ用オンライン ストレージにアクセスするライト バージョンの両方を提供しています。

代替案: SlimDrivers、Carambis ドライバーアップデーター, DriverMax - ドライバーを更新するための無料ソフトウェア。

システムの脆弱性をチェックするすべてのプログラムが更新されたら、ずっと前に PC にインストールされたユーティリティを忘れていないかどうかをもう一度確認してください。

システム検査官

OS やプログラムの脆弱性やアンインストールされたアップデートを確認できます。 無料のユーティリティ、Microsoft Baseline Security Analyzer など ノートン セキュリティスキャン。

インターネットのギャップを特定する

コンピュータとネットワーク間のアクセスは、特定のポートを介して実行されます。 それらの中には、インターネットにアクセスできるプログラムによって使用されるものと、システム自体によって使用されるものがあります。 当社のユーティリティは、悪意のあるアプリケーションがデータを送信できる抜け穴を特定するのに役立ちます。

ネットワークのテスト: 無料の Nmap プログラムは、専門家の間だけでなく当然のことながら人気があります。 ネットワークセキュリティー。 このクロスプラットフォーム スキャナーにはグラフィカル インターフェイスがないため、操作を簡素化するために Zenmap グラフィカル アドオンが使用されます。 PC 上で開いているポートを検索するには、次から実行します。 コマンドラインオプションなしの Nmap: nmap scanme.nmap.org ここで、scanme.nmap.org は、特にそのような実験のために開発者によって作成されたオンライン ノードです。 プログラムはポートをスキャンし、開いているすべてのポートと、そこで実行されているサービスを表示します。

システムの「ギャップ」をオンラインでチェック

PC を確認するには、次のサイトを使用することもできます。 特別なサービス- たとえば ESET から ( 短いリンク: tinyurl.com/cfn6muj) または F-Secure (短縮リンク: tinyurl.com/c2s7p3z)。 このようなチェックの結果、システム上に閉じられていないポートが存在することがリソースによって示された場合は、既存のウイルス対策パッケージのファイアウォールでそれらのポートを閉じるか、何もない場合はサードパーティ製のポートをインストールする必要がある場合があります。 。

ポートを閉じる: 無料のファイアウォールなどを使用して、検出された潜在的に危険なポートを閉じることができます。 コモドファイアウォール無料。 このプログラムは完全自動モードで動作し、未知のアプリケーションを起動するための「サンドボックス」と「ゲーム」モードが組み込まれています。

コストに見合った包括的なアプローチ: ファイアウォールを備えたウイルス対策と脆弱性スキャナーの両方を含む包括的なセキュリティ パッケージが必要な場合は、次のような市販のウイルス対策ソリューションを使用することをお勧めします。 カスペルスキー インターネット Security 2013、Norton Internet Security、ESET NOD32 など。特に、KIS はシステムをスキャンし、アンインストールされた OS とソフトウェアのアップデートを示します。 また、選択したポートを手動で閉じたり開いたりすることもできます。

これらのサービスを利用すると、ブラウザ、プラグイン、ウイルス対策、Java などのさまざまな脆弱性をセルフテストできます。 すぐに確認した後、既存の脆弱性に関するレポートを確認し、ソフトウェア (4 番目を除く) を可能な限り最新のバージョンに更新できます。

無料 オンラインサービスブラウザとプラグインのセキュリティをチェックし、それらの脆弱性を探します。Positive Technologies によって開発されました。 もし サーフパトロール安全でないプラグイン/ブラウザのバージョンを検出します。つまり、 潜在的な危険悪意のあるコードがユーザーのコンピュータに侵入する場合 - この場合、サービスはブラウザまたはプラグインの最新バージョンをダウンロードすることを提案します。

意味はサーフパトロールと同じですが、 ブラウザチェックオペレーティング システムやブラウザからプラグインやアドオンに至るまで、テスト対象のソフトウェアをより広範囲にカバーします。 BrowserCheck は、Windows 2000 以降および Mac OS X のほとんどの最新の構成をサポートします。チェック後、直感的なレポートが表示されます。 問題が検出された場合、BrowserCheck はリンクをたどって必要なアップデートをインストールするように求めるプロンプトを表示します。

F-Secure ヘルスチェックは、コンピュータのセキュリティ状態を判断し、潜在的なセキュリティ問題を排除できる無料のオンライン サービスです。 チェックすると、何かを更新する必要があるかどうかが表示されます。正直に言うと、私はこのサービスが好きではありません。 これを使用するには、Active X コンポーネントをインストールする必要があります。 Javaプラグインそしてそれらをインストールすると、(!) OS がどの程度安全に設定されているか、どのような脆弱性が残っているかを確認してください。ウイルス対策、ファイアウォール、SRP ポリシーなど、できる限りすべてを無効にする必要があります。 ! これはめちゃくちゃ素晴らしいです!!! o_0 IE、Opera、Chrome でサービスをテストしました。 すべてのブラウザで動作が異なり、それぞれに独自の不具合があります。 このサービスの有用性には疑問があります。

適用対象: Forefront Client Security

SSA スキャンは、SSA チェックを使用して潜在的な脆弱性を検索します。SSA チェックは、Microsoft が提供する定義更新に含まれており、Client Security がクライアント コンピュータに配布します。 SSA チェックは毎月、通常は毎月第 4 火曜日に更新されます。

SSA チェックでは、コンピュータを保護するためにより適切に構成できるオペレーティング システムと一般的なアプリケーションの側面について説明します。 たとえば、パスワード有効期限 SSA チェックは、有効期限のないパスワードを持つローカル ユーザー アカウントをスキャンします。Client Security は、この脆弱性にスコアを割り当て、クライアント コンピュータがユーザー アカウントに有効期限のないパスワードを持つことを許可している場合にイベントをログに記録します。

SSA チェックのパラメータ ではありません設定可能。 たとえば、不要なサービスのチェックで脆弱性の可能性があると識別されるサービスを変更することはできません。

Client Security はカスタム SSA チェックをサポートしていません。 小切手を作成したり、サードパーティの小切手を使用したりすることはできません。

マルウェア定義と同様に、WSUS を使用して SSA チェックの更新を受信し、クライアント コンピューターに配布します。 SSA チェックの更新はマルウェアの定義とは異なります アップデートとは WSUS に個別にリストされます。 Microsoft Update 機能へのフォールバックを有効にすると、WSUS サーバーが利用できない場合でも、クライアント コンピューターは Microsoft Update から直接それらを取得できます。 詳細については、「更新のフォールバックの構成」を参照してください。

SSA 定義ファイルとスキャン エンジン ファイル

各クライアント コンピュータでは、SSA チェックを含む定義ファイルは VulnerabilityDefinitions.manifest と呼ばれます。 このファイルのデフォルトの場所は次のとおりです。

C:\Program Files\Microsoft Forefront\Client Security\Client\SSA\Manifests

SSA チェックをサポートするスキャン エンジン ファイルは、bpacommon.dll および bpaconfigcollector.dll です。 これらのファイルのデフォルトの場所は次のとおりです。

C:\Program Files\Microsoft Forefront\Client Security\Client\SSA

SSA チェックの概要

次の表は、Client Security がクライアント コンピュータの SSA スキャンを実行するときに実行するチェックと、チェックのスコアが許容できないと判明した場合の対処方法をまとめたものです。 各 SSA チェックの詳細については、(http://go.microsoft.com/fwlink/?LinkId=86991) を参照してください。

通常、チェックによって検査された設定が、スキャンされたコンピューター上のグループ ポリシーによって構成されている場合、結果のスコアは「情報」になります。 グループ ポリシーによって構成された設定は組織の標準に準拠しているため、意図的なものであると想定されます。

SSAチェック チェック内容 許容できないスコアの解決策

実行されているオペレーティング システムを決定します。

スキャンされたコンピュータを次のようにアップグレードします Windowsサーバー 2003 または Windows® 2000 Server。

自動更新

自動更新機能が有効かどうか、有効であればその設定方法を識別します。

自動更新を有効にし、更新を自動的にダウンロードしてインストールするように構成します。

セキュリティアップデート

利用可能などのセキュリティ更新プログラムが不足しているかを特定します。

不足しているセキュリティ更新プログラムをインストールします。

不完全なアップデート

更新を完了するために再起動が必要かどうかを決定します。

スキャンしたコンピューターを再起動します。

匿名を制限する

かどうかを決定します。 匿名を制限するレジストリ設定は匿名接続を制限するために使用されます。

解決策は、オペレーティング システムとコンピュータが実行する役割によって異なります。 [匿名の制限] チェックの詳細については、『クライアント セキュリティ テクニカル リファレンス』を参照してください。

を決定します ファイルシステムそれぞれの ハードディスク、NTFS ファイル システムが使用されていることを確認します。

ローカルドライブのファイルシステムをNTFSに変換します。

自動ログオン機能が有効であるかどうか、またログオン パスワードがレジストリ内で暗号化されるか平文で保存されるかを決定します。

自動ログオン機能を無効にします。 自動ログオン チェックの詳細については、「クライアント セキュリティ テクニカル リファレンス」(http://go.microsoft.com/fwlink/?LinkId=86991) を参照してください。

管理共有を含む共有フォルダーと、その共有レベルおよび NTFS アクセス許可を一覧表示します。

共有のリストを確認し、不要な共有を削除します。 スキャンされたコンピュータ上で必要な共有については、共有権限を確認して、アクセスが許可されたユーザーのみに制限され、全員に共有されていないことを確認してください。

不要なサービス

潜在的に不要なサービスをリストします。 チェックされたサービスは次のとおりです。

  • MSFTPSVC (FTP)
  • TlntSvr (テルネット)
  • W3SVC (WWW)
  • SMTPSVC (SMTP)

不要なサービスを無効にします。

Guest アカウントが無効になっているか、存在しないかを判断します。

ゲストアカウントを無効にします。

ローカルの管理者グループに複数のメンバーが含まれているかどうかを判断します。

スキャン対象のコンピューター上のローカル管理者の数を最小限に抑えます。

パスワードの有効期限

ローカル アカウントに有効期限のないパスワードが設定されているかどうかを判断します。

解決策は、ユーザー アカウントと、そのアカウントに有効期限のないパスワードを割り当てる理由があるかどうかによって異なります。 パスワードの有効期限チェックの詳細については、クライアント セキュリティ テクニカル リファレンス (http://go.microsoft.com/fwlink/?LinkId=86991) を参照してください。