このようなUSBメモリを感染媒体としてワーム活動を行うウイルスに対し、どのように対処すればよいのかTipsをご紹介したいと思います。
まず始めに、ウイルス対策製品を利用し適切な運用を行うことはいうまでもなく基本になります。冒頭で述べたようにウイルス感染の被害発生確率を下げるためには、ウイルス対策製品を利用するだけではなく、プラスアルファの対策を行うことが重要です。
本記事では、次の2点をプラスアルファの対策として提案いたします。
リムーバブルメディアからのプログラムの自動実行を無効にすることで、USBメモリをコンピュータに挿したタイミングで、自動的に「Autorun.inf」ファイルを呼び出すことを防止できます。
マイクロソフトから、リムーバブルメディアからのプログラムの自動実行を無効にする方法が公開されているので、操作方法についてはそちらを参照してください。
【編集部注】 (2009年1月21日追記)
マイクロソフトから提供されている自動実行の無効化方法について、対策が不十分であるというレポートがJVNにて公開されました。詳細は以下を参照してください。
JVNTA09-020A
Microsoft Windows 自動実行機能の無効化における注意点
http://jvn.jp/cert/JVNTA09-020A/
リムーバブルドライブのルートフォルダに「Autorun.inf」というフォルダ名でフォルダを作成しておくと、ウイルスによる「Autorun.inf」ファイルの作成を妨害できます。
さらに読み取り専用属性を付けておくことや、「Autorun.inf」フォルダ内にさらに適当なフォルダを作成しておくことで、ウイルスが既存の「Autorun.inf」を削除もしくは変更を加えようとする振る舞いを阻止することにつながります。
しかし、ウイルスの中には「Autorun.inf」と同名のファイル、フォルダが存在しても通用しないものがあるため、この手段は1つの予防策にすぎない点に注意してください。
USBメモリのルートフォルダに「Autorun.inf」フォルダが作成されている状態で、同名の「Autorun.inf」ファイルをコピーしようとすると、以下のようにエラーが表示されます。これは、不正な「Autorun.inf」のコピーの失敗に期待する対策となります。
最後に、企業のセキュリティ管理者の方々には、ウイルス対策製品やOSの設定などはもちろんのこと、企業内におけるルールの策定にも目を配っていただきたいと思います。
これまでUSBメモリにフォーカスを当てて話をしてきましたが、本記事で紹介しているウイルスは、USBメモリに限らずリムーバブルメディア全般に共通して当てはまる脅威です。そのため、企業ではリムーバブルメディア全般に対してセキュリティポリシーを策定することがウイルス感染被害を減らすことに役立ちます。また、リムーバブルメディアの運用規定の中で、最低でも次の項目についてはルールを定めて明確にし、規制するべきでしょう。
ましてや、個人所有のリムーバブルメディアを社内で使用することは、断じて許すべきではありません。
ウイルス対策製品の運用、USBメモリをこれまでよりも安心して運用できるちょっとしたテクニック、そして正しく定義されたセキュリティポリシーをセキュリティ管理者の方々が毅然(きぜん)とした態度で浸透させていくことが不正プログラム対策には重要なのです。
飯田 朝洋(いいだ ともひろ)
サポートサービス本部
コアテクノロジーサポートグループ
Threat Monitoring Center アシスタントマネージャー
トレンドマイクロへ入社後、企業向け有償サポート(プレミアムサポートセンター)のテクニカルアカウントマネージャとして、主に大企業へのセキュリティサポート・コンサルティングおよび、感染被害発生時のインシデント・オペレーションに従事。
その後、インターネットの脅威動向に関する監視・調査を行うThreat Monitoring Centerの設立と同時に、Senior Threat Research Engineerとして不正プログラムの収集・傾向分析の専門家としての活動を開始する。
現在は、米国ニュージャージー州にて不正プログラムの傾向分析に加え、インシデント対応のサポートを行う。
Copyright © ITmedia, Inc. All Rights Reserved.