BitDefenderから、無料のUSBメモリオートラン(自動実行)感染ウィルス防止・免疫化ソフト「USB Immunizer」リリース!

近年、Trojan.AutorunInf、Conficker worm(Win32.Worm.Downadup)またはWorm.Autorun.VHDオートランなどの悪名高き(自動実行型)ベースのマルウェア(悪意あるプログラム)が世界中でその脅威をふるいだしています。

さて、この「オートラン」という機能、ほとんどのひとは知ってるはず。 CD-ROM、DVDのディスクなどをパソコンの光学ドライブから読み込ませた際に、自動的にインストールが始まる、例のアレです。

もともと、パソコンに不慣れなビギナーユーザーが、メディアからのソフトウェアのインストールなどを簡単にできるようにする目的で、Windows XPあたりから導入された仕組みでした。
しかし、その補助機能があだとなり、ユーザーの自動実行機能を逆手にとり、急速にサイバー犯罪者による感染ルートターゲットとなっています 。

今回、そうしたセキュリティトラブルに対応するべく、ビットディフェンダー社より無料でリリースされたのが「USB immunizer(イミュナイザー)」です。

操作は二通りと、いたってシンプル。

USBイミュナイザー起動画面と操作説明

ひとつは、ソフトを起動して、ドロップダウンリストから自分のパソコンに接続競れている対象となるUSBメモリやSDカードなどのリムーバブルメディアを選択し、「IMMUNIZE(免疫化)」ボタンをクリックすれば、オートランベース(自動実行型)のウィルス・マルウェアの感染に対する予防が可能になります。

これにより、万が一、USBメモリやストレージ・デバイスを感染したコンピュータにプラグイン(接続)したとしても、マルウェアのオートラン自体を防止し、また、autorun.inf(接続時のオートラン自動実行情報が書かれているファイル)の作成も撲滅します。

もうひとつの機能としては、「IMMUNIZE COMPUTER(コンピュータの免疫)」スライダスイッチを使用して、Windowsの持つオートラン(自動実行)機能を切り替えるというものです。
(※ただし、CD / DVD-ROMなどの光学デバイス・リムーバブルメディアは除外)
これは、最初の機能の逆の状況を想定したもので、万が一、感染したUSBドライブなどを自分のパソコンに接続した場合でも、USBストレージデバイス上にあるマルウェアがWindowsによって自動実行されるのを防止します。

BitDefender 「USB Immunizer」のダウンロード

以下の、BitDefender Labs.のサイトからダウンロードが可能です。
※英語サイト

http://labs.bitdefender.com/?page_id=108

画面右の「DOWNLOAD」ボタンでダウンロード開始。

ZIP圧縮された「BDUSBImmunizer1.zip(約1.2MB)」が入手できるので、解凍して出てくる「BDUSBImmunizer.exe」を任意の場所から実行してください。

【2010年7月】Windowsで、ウィルスが仕込まれたショートカットファイルのアイコンを表示するだけで感染する危険性

マイクロソフトは2010年7月17日、Windowsに新たな脆弱(ぜいじゃく)性が見つかったこ とを明らかにした。Windows上で、細工が施されたショートカットファイルのアイコンを表示 するだけで、ウイルスを実行される危険性などがある。実際、今回の脆弱性を悪用したウイ ルス攻撃(ゼロデイ攻撃)が確認されている。セキュリティ更新プログラム(修正パッチ) は未公開。同様の攻撃が広まるのは時間の問題だとして、セキュリティ企業各社は注意を呼 びかけている。

今回報告されたのは、ショートカットファイル(拡張子がlnk)の処理に関する脆弱性。 細工が施されたショートカットファイルのアイコンを、エクスプローラーなどで表示するだけ で、そのショートカットファイルで指定されたファイルが勝手に実行されるという。

例えばあるフォルダーに、細工を施したショートカットファイルと、ウイルスファイルを 用意。ショートカットファイルでは、そのウイルスを指定しておく。すると、ユーザーが そのフォルダーを開いただけで、ショートカットファイルがウイルスを実行。ウイルスに 感染することになる。

実際、今回の脆弱性を悪用したウイルス攻撃が確認されている。この攻撃ではUSBメモリー が使われている。攻撃用のUSBメモリーには、悪質なショートカットファイルとウイルスが 保存されている。このUSBメモリーをパソコンに接続し、保存されているファイルを表示する だけで、ウイルスに感染してしまう。

一般的なUSBメモリー悪用ウイルス(USBウイルス)とは異なり、自動再生(自動実行)機能 を無効にしていても防げない。USBメモリーの中身をエクスプローラーで表示するだけで被害 に遭う恐れがある。

また、今回の脆弱性は、USBメモリーを使わなくても悪用可能とされている。Windowsのファ イル共有やWebDAV経由でも悪用できるという。例えば、ファイルサーバーやWebサーバーに 悪質なショートカットファイルとウイルスを置いておけば、該当のフォルダーを開いただけ でウイルスに感染する。

現時点では、今回の脆弱性を悪用した攻撃は限定的だという。だが、脆弱性の悪用が容易 であり、なおかつ悪用方法が公開されているため、セキュリティ組織のサンズ・インスティ チュートなどでは、攻撃が広まるのは時間の問題としている。

影響を受けるのは、現在サポート対象となっているすべてのWindows。Windows 7やWindows Server 2008 R2といった最新版のOSも影響を受ける。Windows 2000とWindows XP SP2は「影 響を受けるソフトウェア」に含まれていないが、これは、2010年7月14日にサポートが終了し たため。サンズ・インスティチュートなどでは、これらも影響を受けるだろうとしている。

修正パッチは未公開。マイクロソフトでは、回避策として「ショートカットファイルのア イコンを表示しないようにする」「(WebDAVで利用される)WebClientサービスを無効にする 」を挙げている。これらの具体的な手順は、マイクロソフトの情報に詳しい。

ただしセキュリティ企業などは、これらの回避策は現実的ではないと指摘。特に企業や組織 などでは、実施するとユーザーが混乱するだろうとしている。

そのほかの回避策としては、ウイルス対策ソフト(セキュリティソフト)の利用を挙げて いるところが多い。対策ソフトの多くは、最新の定義ファイル(パターンファイル)におい て、悪質なショートカットファイルや、そのファイルに実行されるウイルスに対応している という。

PC online http://pc.nikkeibp.co.jp/article/news/20100720/1026250/

今回の脆弱性を悪用した攻撃例

今回の脆弱性を悪用した攻撃例(英ソフォスのデモ動画から引用)。
USBメモリーの中身を 表示するだけで、ショートカットファイルがウイルスを実行す

マイクロソフトの情報 : http://www.microsoft.com/japan/technet/security/advisory/2286198.mspx