logo

WindowsにWi-Fi接続関連の脆弱性--研究者が警告 - (page 2)

文:Tom Espiner(ZDNet UK)
翻訳校正:尾本香里(編集部)
2006年01月17日 12時30分
  • このエントリーをはてなブックマークに追加

何らかの保護対策を

 専門家は、セキュリティポリシーを実装していない企業はこれに着手するよう勧めている。Sunnerは「Wi-Fiネットワークを利用している場合は、組織としてセキュリティポリシーを策定する必要がある」と話し、「ポータブルコンピュータのユーザーに被害が出るおそれがある。組織内のセキュリティ部門に、リモートマシンの可視性を確認するメカニズムがあるかどうか、把握しておかなければならない」と述べた。

 MessageLabsでも、個々の在宅勤務者にパーソナルファイアウォールを利用するよう推奨している。

 また、McAfeeのセキュリティアナリストGreg Dayは、Wi-Fiを使用していない個人ユーザーは、これを無効化することで身を守ることができると話した。

 MessageLabsによるは勧告は、次のようなものだ。

 「Wi-Fiユーザーは、『ワイヤレスネットワーク接続のプロパティ』から『ワイヤレスネットワーク』タブを選択し、『詳細設定』を表示させて、『アクセスするネットワーク』を『アクセスポイント(インフラストラクチャ)のネットワークのみ』に設定すれば、PtoP機能を無効にできる。一部のユーザーはPtoPを利用して、対戦ゲームやファイル共有を行っているが、一般的にはアクセスポイントだけに接続する設定を推奨する」(Wood)

 さらにMessageLabsは、ポート135/137/138/139のNetBIOS接続を遮断することで、システム管理者は危険を回避できるとも指摘している。もっともこれらは、Sunnerの言葉を借りれば、「すでにブロックされていて当然」のポートだ。

 一方Dayは、実際に攻撃が起こる可能性は高くないとしている。「ユーザーPCがPtoPネットワーク上でブロードキャストを発信していることから、ユーザー自身が問題の一環となっている。これがハッカーに他人のマシンをのぞき見るチャンスを与えている。だが攻撃を仕掛けるには、ハッカーは攻撃コードを記述する必要があり、ユーザーはパッチを適用するかファイアウォールを利用すれば、被害を防ぐことができる」(Day)

 SunnerもDayの意見に同調している。「この問題には(ウイルスのような)自己複製性はなく、現実にそうしたことが起こるとは考えにくい」(Sunner)

 MessageLabsは、この脆弱性を悪用するには多くの作業が必要になるので、犯罪者がこの機に乗じる可能性は小さいと見ており、「幼稚なハッカーが引き起こす脅威」に過ぎないと述べた。

 なお、この件に関するMicrosoftのコメントは、現時点では得られていない。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]