★阿修羅♪ 現在地 HOME > 掲示板 > IT4 > 815.html
 ★阿修羅♪
次へ 前へ
Windows XPにセキュリティ・ホール,危険なファイルをフォルダに見せかけられる(IT Pro) −皆様、要注意です。 
http://www.asyura2.com/0311/it04/msg/815.html
投稿者 シジミ 日時 2004 年 1 月 29 日 21:32:15:eWn45SEFYZ1R.
 

★「米Microsoftはこの件に関するセキュリティ情報やパッチを公開していない。設定でも回避できない。対策は,信頼できないフォルダ(ファイル)は安易に開かないこと。フォルダのアイコンが表示されていても,実はフォルダではなく,ファイルである可能性があるのだ。」だって。

たいがいにしとけよ、マイクロソフト。(シジミ)

http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040129/139063/

米国時間1月25日以降,Windows XPに見つかったセキュリティ・ホールが話題になっている。Windows XPでは,任意のプログラムを含むHTMLファイルをフォルダに見せかけることができる。ユーザーがこのファイルをフォルダだと思って開くと(ダブル・クリックすると),Windows XPはファイル内に記述されたHTMLを解釈し,ファイルに含まれるプログラム(スクリプトやエンコードされたバイナリ・プログラム)を実行してしまう。

 米Microsoftはこの件に関するセキュリティ情報やパッチを公開していない。設定でも回避できない。対策は,信頼できないフォルダ(ファイル)は安易に開かないこと。フォルダのアイコンが表示されていても,実はフォルダではなく,ファイルである可能性があるのだ。

 今回のセキュリティ・ホールは,米国時間1月25日にセキュリティ関連のメーリング・リスト「Bugtraq」に投稿された。1月26日には,セキュリティ・ベンダーの「Secunia」がアドバイザリを公開した。

 Windows XPでは,新たに「.folder」拡張子が用意された(Windowsのデフォルト設定では表示されない)。ファイルにこの拡張子を付けると,フォルダとして扱われ,ファイルのアイコンはフォルダのアイコンになる。しかし,「.folder」ファイルにHTMLが記述されている場合には,ファイルが開かれると(ダブル・クリックされると),Windows XP(Windows Explorer)は,HTMLファイル(.htmや.htmlなど)が開かれた場合と同様に,記述されたHTMLを解釈して実行してしまう。HTMLにはスクリプトやエンコードしたバイナリ・プログラムを含められるので,それらも実行される。

 今回のセキュリティ・ホールを実証する,“無害”のプログラムを含んだHTMLファイル(アイコンはフォルダ)がいくつかのWebサイトで公開されている。試したところ,最新のパッチを適用している環境でも,プログラムは実行された。

 対策はユーザーが注意することに尽きる。特に,信頼できないWebサイトなどから入手した圧縮ファイル(zipやlzh)を展開した場合には注意する必要がある。展開して作成されたものが一見フォルダであっても,危険なファイルである可能性がある。安易にダブル・クリックしてはいけない。

 Windowsの設定を変更して,すべての拡張子を表示させるようにすれば,助けになる場合があるだろう。すべての拡張子を表示させれば,フォルダに見せかけたファイルには,「.folder」の拡張子が表示される。Windowsの「ツール」メニューから「フォルダ オプション」を選択して,「表示」タブをクリックする。そして,「詳細設定」の中の「登録されている拡張子は表示しない」のチェックを外す(デフォルトはチェックされている)。

 また,ウイルス対策ソフトのいくつかは今回のセキュリティ・ホールに対応している。このセキュリティ・ホールを突くようなファイルはウイルスとして検出される。

 安全なファイル種類のアイコンを表示して,ユーザーに実行させようとする手口は目新しいものではない。コンピュータ・ウイルス作者にとっては常とう手段の一つといえる。フォルダ・アイコンを表示してユーザーを油断されるウイルスは複数存在する(関連記事)。最近感染を広げている「Mydoom」ウイルスも,テキスト・ファイルのアイコンを表示する場合がある(関連記事)。信頼できないところから入手したファイルについては,どんなアイコンが表示されようとも,十分注意する必要がある。

◎参考資料
◆Self-Executing FOLDERS: Windows XP Explorer Part Vhttp://www.securityfocus.com/archive/1/351234

◆Windows XP Malicious Folder Automatic Code Execution Vulnerabilityhttp://www.secunia.com/advisories/10708/

◆Unpatched Internet Explorer Bugshttp://www.safecenter.net/UMBRELLAWEBV4/ie_unpatched/index.html

(勝村 幸博=IT Pro)

 次へ  前へ

IT4掲示板へ



フォローアップ:


 

 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。