検索
連載

Windows 7ならできる、もう1つのUSBメモリ対策セキュリティTips for Today(10)(2/3 ページ)

新しくなったOS、「仕事用にはまだ早い」といって何も検討しないのはもったいありません。セキュリティ面から見たWindows 7は、これまでとはちょっと違います(編集部)

Share
Tweet
LINE
Hatena

こんなにあるプラグイン脆弱性問題

 ここでもう1つ、USBメモリ経由で感染を広めるウイルスが増えていることをデータによってお見せしたいと思います。

 USBメモリ経由で感染を広めるウイルスは、2008年から猛威を振るっており、2009年もその傾向にありました。残念ながらこの傾向は今年も続くことが予想されています。

グラフ1 USBメモリで感染するウイルスの件数推移
グラフ1 USBメモリで感染するウイルスの件数推移(トレンドマイクロ調べ)
2005〜2009年「ウイルス感染被害/インターネット脅威年間レポート」より抜粋

 本連載の第1回でも説明しましたが、USBメモリを悪用するウイルスのメカニズムについて復習してみましょう。

 簡単に説明すると、USBメモリをPCに接続すると、OSがUSBメモリ内の「Autorun.inf」ファイルを参照し、ウイルス本体が実行されます。つまり、ユーザーの意思に関係なくウイルスに感染してしまいます。

図1 USBメモリ経由で感染を広めるウイルスのメカニズム
図1 USBメモリ経由で感染を広めるウイルスのメカニズム

 このウイルス感染のメカニズムは、Windows OSの自動再生(AutoPlay)と呼ばれる機能により、実現されています。本来の目的は、設定ファイル「Autorun.inf」に記述された内容に従って、リムーバブルメディアが接続されたときの振る舞いを制御することです。この機能を利用することにより、CD-ROMドライブにCDを挿入したタイミングでアプリケーションのインストーラを自動的に起動したり、音楽CDを自動再生させたりすることができる便利な機能です。

 しかし、悪意ある不正プログラム作成者は、この機能を悪用することでリムーバブルメディア利用時にウイルスである不正プログラムを起動するように「Autorun.inf」を記述しているのです。

 Windows 7では、セキュリティ面での強化が図られ、USBメモリなどリムーバブルドライブ(CD/DVDは除く)からの自動再生機能は、利用禁止となりました。これは歓迎すべき進展ではないでしょうか。もちろん、利便性が損なわれたという声もあるかもしれませんが、ここまでUSB経由で感染を広めるウイルスが猛威を振るっている以上、何らかの対策を迫られている結果としてとらえています。

 ただし、これだけではまだ一抹の不安を残しているのも事実です。なぜなら、ウイルス感染しているUSBメモリには、ウイルス本体が存在しているため、ユーザーの不注意でクリック(実行)してしまう可能性が残されているからです。

ウイルスに感染するとは?

 ここで皆さんに1つ質問です。ウイルスに感染するとは、どのよう状況を指すのでしょうか?

 第9回でも触れましたが、ウイルスへの感染、それはPC上で不正プログラムが実行されてしまうことです。実行されることで、さまざまな悪事を働くことができるのです。要するに、実行させなければ、悪事を働くことはできないのです。

 ここでのポイントは、ウイルス作成者は「いかに不正プログラムを実行させるか?」に注力している点です。つまるところ、不正プログラムを実行させるには、次の2つの方法しかありません。

  1. ユーザーの意識とは関係なく、脆弱性やOSの設定などを利用して自動的に不正プログラムを実行する。
  2. ソーシャルエンジニアリングなどを駆使してユーザーをだまし、ユーザー自ら不正プログラムをクリック(実行)するよう仕向ける。

 Windows 7の自動再生機能の利用禁止は、まさに上記の「1.」への対策です。ウイルスをばら撒いている悪意ある者たちは、恐らく次に、上記の「2.」を狙ってくるでしょう。

 不正プログラムをアイコン偽装などでだましのテクニックを施し、USBメモリにそっと忍ばせ、ユーザーがクリック(実行)するのを待つのです。

 やはり、人の心理としては、USBメモリにどのようなファイルが保存されているのか、またその内容についても知りたいと思ってしまいます。不正プログラムと分かっていれば、それを実行するユーザーも少ないでしょう。しかし、フォルダがあれば、その中にどのようなファイルが保存されているのか、少しの好奇心で見てみたくなるものです。このとき、フォルダにアイコン偽装されていた不正プログラムをうっかりクリックしてしまうこともあるのではないでしょうか。

 このようなトリックに引っ掛かっても無傷でいられるよう、OS側でセキュリティ対策をしておくことが重要です。そこで今回は、Windows 7ならではのちょっとしたTipsをご紹介したいと思います。

Index

Windows 7ならできる、もう1つのUSBメモリ対策

Page 1

派手なWebサイトの裏にある技術
プラグインの役割を知る
プラグインの脆弱性問題

Page 2

こんなにあるプラグイン脆弱性問題
ウイルス感染とは「不正プログラムを実行すること」

Page 3

完ぺきなソリューションがないプラグイン対策
プラグイン管理の「将来への期待」


Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  5. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  8. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  9. Google、「パスキー」のアップデートを発表 新たに導入された「パスワードマネジャーPIN」とは?
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る