とはいえ、やはり感染のリスクをそもそも下げておくことが重要すよね。で、あちきのオススメはpktfilterです。パーソナルファイアウォールもいいんですけどね。詳しいインストール方法とかは塩月さんとこに掲載されていますが、そんなに難しい話じゃありませんぜダンナ。
- ダウンロードしてきたブツを適当な場所で解凍する。例えばC:\Program Files\pktfilterとか。
- ルールファイルを書く。場所は例えばC:\Program Files\pktfilter\rules.txtとか
- ルールファイルを指定して起動する。
お勧めルールはこんな感じかなあヽ(´ー`)ノ。
# initial rule # option small_frags on eth0 # default Output Packets pass out on eth0 all # default Input Packets block in on eth0 all # # all Established TCP incoming packet is OK pass in on eth0 proto tcp from any to any established # for UDP clients (DNS/NTP) pass in on eth0 proto udp from any port = 53 to any pass in on eth0 proto udp from any port = 123 to any # for FTP pass in on eth0 proto tcp from any port = 20 to any # for ICMP (echo-request, echo-reply, destination-unreachable, time-exceeded) pass in on eth0 proto icmp from any to any icmp-type echo pass in on eth0 proto icmp from any to any icmp-type echorep pass in on eth0 proto icmp from any to any icmp-type unreach pass in on eth0 proto icmp from any to any icmp-type timex # for DHCP pass in on eth0 proto udp from any port = 67 to any port = 68
もしかしたらNTPも要らないかも。DHCPじゃないところはそれも要らないし。っていうかもっと絞れるかなあ?*1
とにかくどこかにpktfilterをキープしておいて、このルール入れるってのでどうでしょうかね?ちなみにこれ入れるとファイルサーバーにアクセスできないので、アクセスしたいときは、for UDP clients (DNS/NTP)のあたりに
pass in on eth0 proto udp from any port = 137 to any pass in on eth0 proto udp from any port = 138 to any
を追記すればよさげです。インターネット接続では必要無いですけどね。
会社に戻ってもう要らなくなって止めるときは、サービスの「スタートアップの種類」を「手動」に戻して、DOSプロンプト、またはコマンド プロンプトから
- C:\Program Files\pktfilter\pktfltsrv -u
とかやりゃあいいですねー。
お試しあれ*2