ようこそゲストさん

特に重要なセキュリティ欠陥・ウイルス情報

メッセージ欄

『VirusScan Enterprise』 で検索

2010/07/19(月) Windows が .lnk ファイルを操作する方法に欠陥、修正プログラムはまだない

Windows

Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に重大な欠陥が発見されました。Windows が .lnk ファイル(ショートカットファイル)を操作する方法に欠陥があり、攻略 .lnk ファイルが、エクスプローラなどの「アイコンを表示するファイルマネージャー」に表示されるだけで、ウイルスに感染するなどの被害が発生する恐れがあります。

この欠陥を利用する攻撃は既に行われています。また、この欠陥を利用する攻撃が今後増加すると予想されます。

修正プログラムはまだありません。次の対抗策を取ってください。

  • 龍大標準のアンチウイルスソフト VirusScan Enterprise 8.7i patch 3 をインストールし、Artemisテクノロジーを「低」に設定してください。詳細については、マカフィー VirusScan 関連ドキュメントを参照してください。(学内からしか参照できません)
  • 可能であれば、ショートカットアイコンの表示を無効にする設定を行ってください。方法については マイクロソフト セキュリティ アドバイザリ (2286198) を参照してください。この対抗策の効果は極めて大きいと考えられますが、実施すると、全てのショートカットアイコンがまっ白になるので注意してください。
  • 可能であれば、WebClient サービスを無効にしてください。方法については マイクロソフト セキュリティ アドバイザリ (2286198) を参照してください。ただし、この対抗策の効果は限定的だと考えられます。また、実施すると、WebDAV が使えなくなります。

関連キーワード: Windows

2010.07.24 追記

Microsoft から、「ショートカットアイコンの表示を無効にする設定」を簡単に実施できるツール (Microsoft Fix it) が公開されました。ダウンロード後、実行してください。

確実な効果が期待できるため、ぜひ設定して頂きたいのですが、副作用に注意する必要があります。具体的には、スタートメニューやクイック起動のショートカットアイコンがまっ白になってしまいます。以下に Windows Vista での事例を示します。

設定前設定後

この他にも、デスクトップ上のショートカットアイコンもまっ白になることがあるようです。

このように、対抗策に副作用があり、適用しづらいのは事実なのですが、一方で、たいへんに危険な欠陥であることも確かです。セキュリティ関連企業 LAC が、この欠陥の危険性と、Microsoft Fix it による効果を示すビデオを公開しています。ぜひご覧になってください。

Web ページにアクセスしただけで、あるいはエクスプローラでリムーバブルディスク(USB メモリや可搬型ハードディスクなど)を参照しただけで、プログラムが起動されてしまう事例が紹介されています。ビデオでは電卓が起動されていましたが、実際の攻撃ではウイルスが起動されることになります。

この欠陥を悪用するウイルスの感染を予防するために、Microsoft Fix it の実施を強く推奨します。

2010.08.01 追記

Microsoft から、2010.08.03 に定例外で修正プログラムを配布する予定であるとアナウンスされました。

修正プログラムを適用するまでは、Microsoft Fix it による回避策を実施してください。

2010.08.03 追記

修正プログラムが公開されました。

Microsoft Update などを利用して適用して下さい。適用後は再起動が必要となります。また Microsoft Fix it による回避策を実施している場合は、修正プログラムの適用後に、回避策を解除するための Fix it を実行して下さい。

2010/05/17(月) VirusScan Enterprise 8.7i patch 3 が登場しています

Windows

龍大標準のアンチウイルスソフト VirusScan Enterprise 8.7i の最新 patch である patch 3 が登場しています。多くの不具合が修正されています。

VirusScan Enterprise 8.7i 利用者は、patch 3 を適用してください。

なお、前々バージョンである VirusScan Enterprise 8.0i は既にサポートが終了しています。ウイルス定義ファイルも更新されていないため、新型ウイルスに対しては全く無力です。VirusScan Enterprise 8.7i にアップグレードしてください。

関連キーワード: VirusScan Enterprise

2010/01/15(金) Internet Explorer 6〜8 に未修正の重大な欠陥、Google などへの攻撃に使用済

Windows

Internet Explorer 6〜8 に未修正の重大な欠陥が発見されました。修正プログラムはまだありません。

この欠陥は、中国の人権活動家のアカウントを狙った、Google などに対する攻撃において悪用されたものだとされています。

この欠陥は Internet Explorer 5.01 には存在しませんが、多くの人は Internet Explorer 6~8 を使用していると思います。

以下の方法を実行してください。

  • FirefoxOpera など、Internet Explorer ではない Web ブラウザを使用することで、この欠陥を回避できます。Internet Explorer のソフトウェアコンポーネントはさまざまな場所で利用されているため、それだけで完全に回避できるわけではありませんが、大きな効果が得られます。
  • データ実行防止 (DEP) 機能を有効にすることで、この欠陥を利用した攻撃の効果を低減できます。Internet Explorer 8 では DEP 機能が標準で有効となっています。Internet Explorer 6 / 7 では標準では無効ですので、Internet Explorer 8 をインストールするか、あるいは KB 979352 の手順に従って DEP を有効にしてください。

なお、龍大標準のアンチウイルスソフト、マカフィー VirusScan Enterprise では、DAT5862 において、この攻撃に用いられた既知のウイルスに対応する予定です。

関連キーワード: Internet Explorer

2010.01.22 追記

修正プログラムが公開されました。

Microsoft UpdateMicrosoft Windows Software Update Services などを利用して修正プログラムをインストールしてください。「毎月第 2 火曜日 (米国時間) は Windows Update の日」に更新方法に関する情報をまとめてあります。また、自動更新を利用する場合は「自動更新について」を参照してください。再起動を促された場合には、再起動してください。

RINS の複数の機械に修正プログラムをインストールしてみましたが、特に問題は発生していません。不具合が発生した場合は、RINS 担当教員 (内線 7414) までご連絡下さい。

この欠陥を利用した攻撃は、既に各地で確認されています。

できるだけ早く、修正プログラムをインストールして下さい。

2010/01/15(金) 一部の研究室におけるウイルス感染被害について(つづき)

昨年(2009 年)の 1 月ごろから、Windows の自動再生機能を使って感染するウイルスの被害が発生しています。

残念ながら、現時点においても感染事例が散見されます。以下の点について、再度確認して頂くようお願い致します。

Microsoft Update を実行してください。

Microsoft Update を実行し、Windows および Microsoft Office を更新して下さい。Windows Update では Windows しか更新されず、Microsoft Office の欠陥が修正されないまま放置されてしまいます。Microsoft Update を実行してください。

KB971029 修正プログラムをインストールして下さい。

Windows XP / Vista / Server 2003 / Server 2008 を使用している場合は、KB971029 修正プログラム (Windows の自動再生機能の更新プログラム) を適用してください。適用すると、USB メモリからの自動再生 (自動実行) が行われなくなるため、自動再生機能を利用するウイルスの感染防止にたいへん効果があります。

注: KB971029 は、自動再生機能の挙動を Windows 7 と同じにする修正プログラムです。

アプリケーションソフトを最新版に更新してください。

昨今流行しているガンブラーウイルスをはじめとして、Web を閲覧するだけでウイルスに感染する事例が増えています。これらのウイルスは、Windows やアプリケーションソフトのセキュリティ上の欠陥を利用して感染します。特に狙われやすいのが、次のアプリケーションです。

アプリケーションの更新を怠ると、即座に感染してしまいます。忘れずに更新して下さい。

インストール済のアプリケーションのバージョンは、[プログラムの追加と削除] コントロールパネルから確認できます。[プログラムの追加と削除] でアプリケーション名をクリックすると、[サポート情報を参照するには、ここをクリックして下さい] という表示が出ます。これをクリックすることで、バージョン情報を確認できます。

狙われやすいアプリケーションのバージョン確認には、MyJVN バージョンチェッカも利用できます。また、詳細なアプリケーション検査を行いたい場合には、Secunia PSI などをご利用下さい。

アンチウイルスソフトをインストールしてください。

アンチウイルスソフトをインストールしてください。龍谷大学の予算で購入したコンピュータには、龍大標準のアンチウイルスソフト、マカフィー VirusScan Enterprise (VSE) をインストールできます。最新版は 8.7i patch 2 です。マカフィー VirusScan 関連ドキュメントを参照して下さい。なお、Artemis テクノロジーについてですが、

  • これが無効なままだとウイルスを発見できない
  • 8.7i patch 2 同梱版の既定値である「非常に低」ではなく、「低」に設定しないとウイルスを発見できない

といった事例に複数回遭遇しました。「非常に低」ではなく「低」に設定することを推奨します。

私費で購入したコンピュータや、自宅にあるコンピュータについては、各社から販売されているアンチウイルスソフト、あるいは Microsoft Security Essentials のような、まっとうなソフトウェアベンダーから配布されている無償のアンチウイルスソフトをインストールして下さい。このごろ、「無償のアンチウイルスソフト」を名乗るウイルスがたいへん多くなっています。無償のアンチウイルスソフトを利用する場合は、ニセモノをつかまされないよう注意して下さい。

2009/12/15(火) Adobe Reader / Acrobat 9.2 以前に新たな欠陥、修正版はまだない

マルチOS

Adobe Reader / Acrobat 9.2 以前に新たな欠陥が発見されました。既にウイルスに悪用されています。修正版は現在開発中で、まだ存在しません。2010.01.13 (日本時間) に公開される予定です。

当面は、以下を実施して下さい。

  • 電子メールに添付されている、あるいは Web ページに掲載されている PDF ファイルを取り扱う際には十分に注意して下さい。Adobe Reader / Acrobat で開く前に VirusTotal で検査してみるのもよいです。
  • お使いのアンチウイルスソフトウェアのウイルス定義ファイルを最新に更新して下さい。龍大標準のアンチウイルスソフト VirusScan Enterprise (VSE) の場合は、VSE 8.7i patch 2 にアップグレードした上で、Artemis 機能を有効にして下さい。詳細については マカフィー VirusScan 関連ドキュメント (学内からのみ閲覧可) を参照して下さい。
  • Adobe Reader / Acrobat を最新の状態 (9.2 / 8.1.7) に更新した上で、JavaScript を無効にしてください。たとえば Windows 版 Adobe Reader 9.2 の場合は、次の手順で無効にできます。
    1. Adobe Reader を起動します。
    2. [編集] メニューの [環境設定...] を選択します (画像)。「環境設定」ウインドウが開きます。
    3. 「環境設定」ウインドウで [JavaScript] を選択し、「Acrobat JavaScript を使用」のチェックボックスを外します (画像)
    4. [OK] をクリックします。「環境設定」ウインドウが閉じられます。

また、Windows のデータ実行防止機能を、すべてのプログラムを保護するように設定することでも、被害を軽減できます。設定方法については、データ実行防止の設定の変更を参照して下さい。ただし、データ実行防止機能を、すべてのプログラムを保護するように設定すると、正常に動作しなくなるアプリケーションが多数存在します。設定および運用には注意が必要です。

関連キーワード: Acrobat

2009.12.24 追記

この欠陥を利用する攻撃が広い範囲で実行されていることが明らかになっています。正規サイトを改ざんし、そこを閲覧したユーザに攻略 PDF ファイルなどを読み込ませ、ウイルスを設置するというものです。

修正版の提供予定日まではまだ 20 日ほどもあります。アンチウイルスソフトウェアによる防御は、完全とはなり得ません。Adobe Reader / Acrobat に対しては、上記した回避策 (JavaScript の無効化設定) を実施してください。

この他に、Adobe Reader ではない PDF ビューアプログラム (例: Foxit Reader) を利用することによって回避する方法もあります。

2010.01.13 追記

Adobe Reader / Acrobat 9.3 / 8.2 で修正されました。Adobe Reader / Acrobat に内蔵されている更新機能 ([ヘルプ] → [アップデートの有無をチェック]) を使って更新できます。

この欠陥は、昨今マスメディアでも話題となっているガンブラー (Gumblar) ウイルスでも広く利用されています。Adobe Reader / Acrobat 利用者は早急に更新してください。

なお、Adobe Reader / Acrobat 7.x のサポートは既に終了しています。Adobe Reader / Acrobat 7.x の利用者は、Adobe Reader / Acrobat 8.x 以降に移行するか、あるいはアンインストールしてください。PDF 作成ソフトが必要な場合は、無料で利用できるものが複数存在します。また Office 2007 には PDF 作成機能を追加できます。