アカウント乗っ取り型ウィルスを予防するための簡単な設定
ウィルスは、メールや、ファイルをダウンロードして実行しないと感染しないと思っていませんか?
いいえ、ウィルスはネットワークに接続しただけで感染する恐れがあります。
・ホームページの閲覧で感染。(REDLOF.A型)
・アカウント乗っ取りで感染。(AutoRun-MT型)
・セキュリティホール利用型(MSBlaster型)
アカウント乗っ取り型ウィルスに感染するということは、ハッカーなどの攻撃に対しても脆弱だということになります。
という訳で、アカウント乗っ取り型のウィルスについて防ぐ方法を考えてみましょう。
パスワードに比較的分かりやすい文字列を設定したりしても、実はちょっとした、設定をするだけで、侵入を防ぐことが可能です。
コントロールパネルから、管理ツールを開いて、ローカルセキュリティポリシーを設定します。
アカウントポリシーの中に、アカウントロックのポリシーというのがあるはずです。
これはパスワードを連続で、何回か間違えると、しばらくログインできなくなるという仕組みです。
ブルートフォース攻撃が来ても、数回で、遮断してしまえるのなら、怖くありませんね。
さて、今度は、攻撃の有無をチェックする機能の実装です。
ローカルポリシーの監査ポリシーを開きます。
そこの、(アカウント)ログオンイベントの監査の失敗をチェックしましょう。
さて、実際に侵入された場合のチェックはイベントビューアで行います。

こんな風に、連続して、ログインにトライしてくるわけです。

この場合は、 AVARTISというPCから、 Newというアカウントでログインを試みていることが分かります。
ちなみに、ログをとったまま、アカウントのロックをかけないで、ブルーとフォースアタックを受けると、『このシステムのセキュリティログはいっぱいになりました』が出たりすることがあります。

これは、イベントビューアの項目を右クリックして、プロパティを選んで、『必要に応じてイベントを上書きする。』にしておくとよいでしょう。


Comments