[KB2209] Conficker - 自分の身を守るには?

注意事項

このページはコンピュータによって翻訳されています。このページの「言語」の「英語」をクリックすると、原文が表示されます。ご不明な点がございましたら、お近くのサポートまでお問い合わせください。

問題

Win32/Conficker の脅威にさらされるリスクは、マイクロソフト社のオペレーティングシステムの脆弱性によるものです (マイクロソフト社は、2008年10月にこの脆弱性に対するパッチをリリースしています)。マイクロソフト・オペレーティング・システムの脆弱性による感染を回避するためには、お使いのコンピュータ(およびネットワーク上のすべてのコンピュータ)が常に最新のマイクロソフト・ウィンドウズ・アップデートにアップデートされていることを確認してください。最新のアップデートは、http://update.microsoft.com/

Conficker から身を守るには、この記事のステップバイステップの指示に従ってください。または、以下の該当するリンクをクリックして、特定のセクションに進んでください:

ソリューション

感染を防ぐ

A-マイクロソフトのセキュリティパッチをダウンロードする
Windowsの更新プログラムをすべてダウンロードする必要はないが、少なくともWin32/Confickerの脅威から確実に保護したい場合は、以下のマイクロソフト・セキュリティ情報(KB958644、KB957097 KB958687)のパッチをダウンロードし、インストールしてください:
B - 自動実行と自動再生を無効にする(Windows XPおよびWindows Vista)

悪意のあるソフトウェアメーカーがこれらのセキュリティ欠陥を悪用するのを防ぐため、Windowsシステムのオートランとオートプレイ機能を無効にするとよいでしょう。USBドライブやその他のリムーバブル・メディアは、コンピュータに接続するたびに(デフォルトで)オートラン/オートプレイ機能によってアクセスされ、最近最も頻繁に使用されているウイルス媒体となります。

マイクロソフト・ウィンドウズの Autorun と Autoplay は、CD コンテンツの実行を簡素化するために、当初は自動的に次のことを実行するように意図されていた機能である:(i)Autorun.infファイル(およびそれに含まれる可能性のあるあらゆる悪意のある命令)を実行する - Autorun の脆弱性(ii) 利用可能なアクションを含むポップアップ・ウィンドウを開く(そのうちのいくつかは、悪意のあるAutorun.inf から引き継がれた敵対的なトリガーである可能性がある) - Autoplay の脆弱性

用語が異なる場合があります

以下の手順で使用されているいくつかの用語は、お使いのブラウザによって若干異なる場合があります。

  1. オートランとオートプレイを無効にしたい場合は、このリンクを右クリックしてDisableAutorun.regファイルをダウンロードし、「名前を付けてリンク先を保存」を選択してください。
  2. 名前を付けて保存]ウィンドウで以下を確認してください:

    (i) [名前を付けて保存]ドロップダウンメニューが[すべてのファイル]または[登録エントリ(*.reg)] に設定されている。

    (ii) [ファイル名]フィールドにレジストリファイルの正確な名前が含まれていること (例:DisableAutorun.reg)。
  3. 保存] をクリックします。レジストリファイルの保存を促すプロンプトが表示されたら、確認します。
  4. 保存されたファイルをダブルクリックし、[はい] をクリックしてレジストリエントリの追加を確認します。OKをクリックして終了します。
警告

ダウンロードしたファイルを Windows レジストリにインポートすると、Autorun.inf ファイルはシステムによって無視されます。これにより、Autorun 機能は完全に無効になりますが、Autorun.inf の危険なオプションは除外されます。これらの予防的なセキュリティ対策は、潜在的なマルウェア感染を根絶するものではないことに留意する必要があります。未知のファイルを開いたり、実行したり、クリックしたりする際には、厳重な注意を払うことをお勧めします!

重要

ダウンロードしたファイルを正しく動作させるには、拡張子を.reg として保存する必要があります。ファイルをダブルクリックしてもレジストリエディタダイアログウィンドウが 表示されない場合は、ファイルアイコンを右クリックしてプロパティを選択し、一般タブでファイル名を編集して、ファイル名の最後の4つの文字列が.regであることを確認してください。プロンプトが表示されたら確認して変更を保存します。

注意

このソリューションの詳細については、以下の記事をお読みになることをお勧めします。

B2 - 自動実行と自動再生を再度有効にする方法 (Windows XPおよびWindows Vista)

セクションB(上記)の手順で行った変更を元に戻す必要がある場合は、このリンクを右クリックしてReenableAutorun.regファイルをダウンロードし、セクションB(上記)の手順を繰り返しますが、今回はReenableAutorun.regファイルを使用します。

重要

変更を有効にするには、コンピュータを再起動する必要があります。

注意

最新のセキュリティパッチをダウンロードしてインストールするだけでなく、その他の予防策を講じることで、感染のリスクを減らすことができます。マルウェア攻撃のリスクを最小限に抑えるためのその他の戦略はこちら.ネットワーク管理者の方は、ネットワーク上での感染を最小限に抑えるための手順はこちらをクリックしてください.

クリーニングステップ(シングルマシン)

Win32/Conficker マルウェアに遭遇した場合、または遭遇したことがある場合、完全に更新されたバージョンの ESET 製品 (バージョン 3.0 以降) が感染を駆除します。
重要

オペレーティングシステムへの再感染を避けるため、上記セクション A のすべてのリンクを使用して適切にパッチを適用する必要があります。

  1. 感染したコンピュータをネットワークおよびインターネットから切断する。

  2. 感染していないPCを使用して、上記セクション Aの各Windowsパッチをダウンロードする。すべてのパッチをインストールする。

  3. 管理者アカウントのシステム・パスワードを、より洗練されたものにリセットする。共有フォルダを経由して侵入する可能性があることに注意する。

    (i.) CTRL+ALT+DELETEキーを押し、Change password...をクリックする。

    (ii.) 古いパスワードを入力し、新しいパスワードを入力し、確認のためもう一度新しいパスワードを入力し、ENTERを押す。

  4. ワームを駆除するESETの単発のアプリケーションをダウンロードする(この場合も、感染していないPCを使用する)。ESET製品(3.0以降)がインストールされていない場合は、(感染していないPCを使用して)無料のスタンドアロン・クリーナーをダウンロードして実行することができます:

  5. ESETソフトウェアの最新バージョンをダウンロードしてインストールする。

  6. ウイルスシグネチャデータベースを更新する.

スタンドアロン・クリーナーが Conficker の脅威を除去したことを確認するには、 スタンドアロン・クリーナーを再実行し、ESET 製品でスキャンを実行してください。

ESET スタンドアロン・クリーナーを正常に実行した後、重要なセキュリティ・パッチと推奨されるグループの変更について、以下の Microsoft の記事を読むことをお勧めします:

注意

ESET Standalone Cleaner を使用しても Conficker の脅威が完全に除去されない場合、上記の Microsoft の記事には手動による Conficker の除去方法も記載されています。

今後の脅威から最大限に保護するために、Microsoft の推奨に従ってオペレーティングシステムにパッチを適用し、ESET 製品が最新の状態であることを確認してください。

重要

Conficker ワームから身を守るための詳細情報については、ESET ブログのエントリを参照してください。

駆除手順 (ネットワーク)

NMap を使用して感染したマシンを特定する

ネットワーク上のコンピュータに Conficker 感染が疑われる場合、無料のユーティリティNMap を使用して、以下のコマンドを使用して感染したクライアントを検出することができます:

  • ネットワークをスキャンするには nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 [対象ネットワーク]
  • より迅速なスキャンのために:nmap -p139,445 --script p2p-conficker,smb-os-discovery,smb-check-vulns --script-args checkconficker=1,safe=1 -T4 [ターゲットネットワーク]
  • 詳細なスキャンのために:nmap --script p2p-conficker,smb-os-discovery,smb-check-vulns -p- --script-args checkall=1,safe=1 -T4 [ターゲットネットワーク]
  1. Windowsの更新プログラムをすべてダウンロードする必要はないが、少なくともWin32/Confickerの脅威から確実に保護したい場合は、以下のマイクロソフトのセキュリティ勧告に記載されているパッチ(KB958644KB957097KB958687)をダウンロードし、ネットワーク上のすべてのマシンにインストールしてください:
    Windows 7およびServer 2008ではパッチは不要です。

    Windows 7 および Server 2008 r2 では、Conficker が使用するエクスプロイトが存在しないため、以下のパッチは必要ありません。ただし、Microsoft Windows Server 2008には以下のパッチが必要です。



  2. すべてのマシンにESETセキュリティソリューションをインストールし、更新する:
  3. Conficker は既にログに記録されたパスワードや総当たりで取得したパスワードを使用するため、ネットワーク上の全てのパスワードを変更してください。
  4. ESET Conficker Removal Toolを各マシンで実行する:

  5. クライアント上で以下のコマンドを使用し、Win32/Conficker によって作成されたスケジュールされたタスクを削除する:

    at /delete /yes

上記の手順で問題が解決しない場合は、すべてのパスワードをリセットし、以下の手順を実行して、まだ感染を広げようとしているマシンを特定する:

  1. 失敗したログオンイベントの監査をオンにします:

      1. ドメインコントローラで、[スタート]→[管理ツール]→[ドメインコントロールセキュリティポリシー]をクリックします。

      1. セキュリティ設定ローカルポリシー監査ポリシーログオンイベントの監査

      1. ログオンイベントの監査]が[成功]と[失敗]のすべてのイベントを記録するように設定されていることを確認します。

  2. ドメインコントローラのセキュリティイベントログを監視し、イベントIDが529であることを確認します(529イベントが発生していない場合、Win32/Confickerは正しい管理パスワードを使用しています。
  3. イベントのプロパティを表示すると、「ワークステーション名」が表示されます。これは、他のコンピュータを感染させようとしている犯人、または犯人の1人です。
  4. 特定されたクライアントに移動し、上記のステップ1~5を繰り返します。

上記のクリーニング・ステップ(ネットワー)を完了した後、すべての管理者パスワードを再度変更し、Conficker がこれらのパスワードを持っていないことを確認する。すべてのマシンにパッチを適用した後も Conficker の脅威が表示される場合は、パッチの適用されていないマシンが残っているか、ESET がマシンにインストールされておらず、アップデートされていない可能性がある。

Need Assistance in North America?

If you are a North American ESET customer and need assistance, view product documentation or visit helpus.eset.com to chat with a live technician.