マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

Doctor Webによるメールを安全に利用するための個人・法人ユーザー向けガイド

2020年6月26日

最近、ユーザーのPCがメール経由で不正にアクセスされるというインシデントに関する、弊社テクニカルサポートへの問い合わせが多発しております。Doctor Webより、メールサーバーを保護するDr.Web製品の機能および防止対策について、ユーザーにご案内します。

Dr.Webメール保護対策

Doctor Webテクニカルサポートによると、最近、下記のインシデントが多発しています。

  • アカウント用パスワードを割り出してシステムにアクセスする行為
  • リモートデスクトップ(RDP)経由でシステムにアクセスした後、暗号化スクリプトを起動する行為
  • サーバーにて不審なネットワークアクティビティの確認
  • 暗号化インシデントが発生した後、Dr.Webアンチウイルスがサーバー上にインストールされた

上記のようなことが発生すると、企業は損失を被る可能性があることは言うまでもありません。しかし、仕方がないと考えながらもインシデントの発生防止対策を講じる意図が余りにもない法人ユーザーがいます。このような法人ユーザーが所有するコンピューターでは、感染インシデントが連続的に発生することが少なくありません。

残念ながら、弊社テクニカルサポートよりアドバイスを受けても、必要な防止対策が講じられないケースさえあります。

今回のニュースでは、メール保護対策の基本をご案内します。

  • メールフィルタリングはサーバーにて実施すべきです

    オフィスでの勤務だけでなく、テレワークをする従業員がいます。このような従業員は、個人用デバイスを使用することが多く、仮にアンチウイルスが無効にされた場合には、潜在的に危険なサイトにリダイレクトするリンクや悪意のある添付ファイルを含むメールを受信するリスクが高まります。

    上記のことから、メール検査はメールサーバーで行う必要があることが明らかです。

    これにより、悪意のあるメールを受信することへの防止対策となります。

  • 全社員のメールフィルタリングが重要です

    一般社員と違って、管理業務を行う経営者は数多くのメール(クレーム、罰金通知、取締役による指示、他社からの業務提携オファーなど)を開くことが普通です。さらに、社内では情報セキュリティ対策についてのトレーニングを受けても、開いてはいけないメールを含め全てのメールを開く従業員は、全社員の約40%を占めるという統計データがあります。

    万全な防止対策を施すには、全社員のメールを保護する必要があります。

    メール検査はメールサーバーで行う必要があります。

  • 一通ずつメールを検査することが必要不可欠です。

    例えば、パートナー企業に所有されるサーバーが不正にアクセスされた場合、メールサーバーの設定(SPF、DKIM などのテクノロジー)のみを利用すると、サイバー犯罪者からのメール受信が防止されません。認証済みサーバーであっても、不正にアクセスされた場合、犯罪者はこのようなサーバーを経由してメールを配信する可能性があるためです。

    メールフィルタリングはメールコンテンツを解析して行うべきです。

そこで、法人ユーザーの皆様より、「最低限のTCOで一番効果的な防止対策とは何でしょうか?」という質問があるかもしれません。

弊社ではウイルス・迷惑メールフィルタリングの効率性で特に優れるDr.Web Mail Security Suite for UNIXの利用が推奨されます。

  1. メール解析を行う際に、Dr.Webでは悪意のある配信に含まれる独特なパターンを検出します。
  2. さらに、Dr.Webアンチウイルスはデータベースに追加されたマルウェア以外にも、未知なる脅威を検出しています。
  3. 一般的に、 Dr.Web Anti-spamは1時間ごとに更新されますが、用いられるルーチンが極めて効率的なものであるため、24時間に1回の更新でも全く問題ありません。
  4. Dr.Web は、LinuxおよびFreeBSDに対応しています。
  5. 最高レベルのフィルタリングや内部サーバーの分離を希望されるなら、メールゲートウェイとしての利用が可能です。
  6. 新規サーバーに移行した場合でも、ライセンスの変更は不要です。
  7. Dr.Webアンチウイルスはクラスター構成の使用、外部データベースおよびローカルクラウドの活用、柔軟なオプションの拡充、他社製品との統合などができるため、会社の規模を問わず、様々な企業に利用されています。
  8. Dr.Web Mail Security Suite for UNIXはモニタリングシステムとの統合が可能です。
  9. システム管理者は、保護管理方法として、webインターフェイス経由、または集中保護を選ぶことが出来ます。コンフィギュレーションファイルの編集は手動でも行うことができます。

Dr.Web Mail Security Suite for UNIX:

  1. ユニバーサルインストールパッケージのほか、リポジトリ経由でもインストールが可能です。
  2. メールを検査しながら、悪意のある添付ファイルや潜在的に危険なリソースにリダイレクトするリンクの有無、迷惑メールやフィッシングメールに独特なパターンを検出します。
  3. データのマルチスレッドスキャンが可能です。
  4. アンチウイルスラボによる解析が行われていない未知なる脅威を検出する最新型テクノロジーおよびDr.Web Cloudが活用されます。
  5. イベントハンドラーの設定は柔軟性の高いLua言語で記述されること、イベント処理時にメッセージに関する豊富なデータを取得できるため、迷惑メール、悪意のある添付ファイル、悪意のあるリンクを標準的に検査するだけでなく、メールサーバーが検査済みメールを処理するための条件のカスタマイズも可能です。
  6. ホワイト・ブラックリスト、DNSBLサーバーのデータ、DKIMテクノロジーの利用ができます。
  7. 管理者に指定された特定のワードを用いて、メール本文や件名をフィルタリングすることができます。
  8. カテゴリ別のアクションを選択するほか、メッセージのコンテンツに基いたフィルタリングも可能です。
  9. 本アプリケーションの設定に指定された独特なパターンを検出した場合、フィルタリングされるメッセージの編集ができます。
  10. メールクラスター構成やバックアップサーバーがある場合にも利用できます。その際、ライセンスはユーザー数に準拠するため、ライセンス価格は変わりません。
  11. 透過型プロキシ、または指定されたメールサーバーに転送されるトラフィックを検査するプロキシとしても活用できます。
  12. Dr.Webがインストールされた動作環境のオブジェクトを保護します。

#メール#スパム#フィッシング#Dr.Web

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments