では、ここからは、RLOによるファイルの拡張子偽装の対策についてTipsをご紹介したいと思います。
今回の対策の発想は至って単純で、ファイル名にUnicodeの制御文字RLOが含まれている場合には、ファイルの実行を禁止してしまおうということです。この対策を実施することで、ファイルの拡張子偽装を見破れなかったとしても、システム上でファイルの実行を防ぐことができるため、結果としてウイルスの感染を間逃れることができます。
では、実際にどのような設定をWindowsに対して実施すればよいのかという次のような手順となります。
【注3】
ローカルセキュリティポリシーの開き方はこれ以外にも方法がありますので、お好みの方法で開いてください。
【注4】
セキュリティレベルが「許可しない」になっていることを確認してください。
【注5】
グループポリシーを使用して「ソフトウェア制限のポリシー」を集中管理することも可能です。
参考:[Windows XP におけるソフトウェア制限のポリシーの説明]http://support.microsoft.com/kb/310791/ja
なお、今回のTIPSでご紹介した対策は、ローカルセキュリティポリシーを利用した対策となっています。
本連載を通じて、これまでウイルスが持つ人を欺く手法についていくつかご紹介してきましたが、今回のRLOによるファイル拡張子偽装についても、ユーザー教育だけではなかなか対応していくことが難しいと感じていただけましたでしょうか。
私の身近にも、RLOによる拡張子偽装という手法自体は知っているという人は多いのですが、対策まで実施している人は少ないように感じています。セキュリティを高めるということは、知識を詰め込むことも大切ですが、それ以上に重要なことは、対策を確実に実施していくことが重要なのです。
セキュリティ管理者がいざ対策を取ろうとしたときに、過剰にその対策の副作用を考えてしまう傾向にあると感じることがあります。もちろん、何か対策を取る際には、その副作用についてまで考慮し、さまざまリスクを考えていく必要があります。しかし、私がここでいっている真意は、「過剰」になり過ぎているということです。
セキュリティ管理者の方には、ぜひセキュリティレベルの向上を目指し、それに役立つ対策を力強く実施していっていただきたいと願っています。
飯田 朝洋(いいだ ともひろ)
サポートサービス本部
コアテクノロジーサポートグループ
Threat Monitoring Center アシスタントマネージャー
トレンドマイクロへ入社後、企業向け有償サポート(プレミアムサポートセンター)のテクニカルアカウントマネージャとして、主に大企業へのセキュリティサポート・コンサルティングおよび、感染被害発生時のインシデント・オペレーションに従事。
その後、インターネットの脅威動向に関する監視・調査を行うThreat Monitoring Centerの設立と同時に、Senior Threat Research Engineerとして不正プログラムの収集・傾向分析の専門家としての活動を開始する。
現在は、米国ニュージャージー州で不正プログラムの傾向分析に加え、インシデント対応のサポートを行う。
Copyright © ITmedia, Inc. All Rights Reserved.