★阿修羅♪ 現在地 HOME > 掲示板 > テスト8 > 106.html
 ★阿修羅♪
次へ 前へ
Re: テスト
http://www.asyura2.com/0411/test8/msg/106.html
投稿者 クエスチョン 日時 2004 年 10 月 08 日 20:22:31:WmYnAkBebEg4M
 

(回答先: Re: テスト 投稿者 クエスチョン 日時 2004 年 10 月 08 日 19:47:08)

「『.jpg』のファイルに注意するだけでは“JPEGウイルス”対策として不十分」――F-Secure【IT_Pro】
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20041008/151027/

[2004/10/08] バックナンバー

 ウイルス対策ソフト・ベンダーのフィンランドF-Secureは現地時間10月5日,セキュリティ・ホールを突くJPEGファイルに関して改めて警告した。同社では,「拡張子が.jpgのファイルだけに注意しても,悪質なJPEGファイルすべてを防ぐことはできない」「ウイルス対策ソフトの設定を再確認する必要がある」「Microsoft Officeのパッチもきちんと適用しておく必要がある」――などと呼びかけている。

 マイクロソフトが9月15日に公開したセキュリティ・ホールは,JPEGファイルによって悪用される。だからといって,拡張子が.jpgのファイルだけに注意すればよいというわけではない。例えば,.jpgのファイルをゲートウエイですべてフィルタリングしても,悪質なJPEGファイルの侵入は防げない。

 というのも,悪質なJPEGファイルの拡張子を「.bmp」や「.ico」などに変更しても,きちんと“機能”するからだ。.jpg以外の拡張子を持つファイルでも,パッチ適用前のGDI+を使うアプリケーションに読み込まれれば,JPEGファイルとして処理され,バッファ・オーバーフローが発生する。同社では,jpgだけではなく,画像ファイルの拡張子全般――bmp, dib, emf, gif, ico, jfif, jpe, jpeg, pcx, png, rle, tga, tif, tiff, wmfなど――に注意するよう呼びかけている。

 併せて,ウイルス対策ソフトの設定も見直すよう呼びかけている。ウイルス対策ソフト・ベンダーのほとんどは,悪質なJPEGファイルもウイルスの一種として検出するようにウイルス定義ファイルを更新している。だが,対策ソフトの中には,初期設定では画像ファイルをチェック対象にしていない製品が存在する。そういった製品では,すべてのファイルをチェック対象にするよう設定変更する必要がある。

 加えて,WindowsやInternet Explorer用のパッチを適用することはもちろんのこと,Officeにもきちんとパッチを適用するよう呼びかけている。悪質なJPEGファイルが Office文書(.doc,.xls,.pptなど)に貼りこまれている可能性があるからだ。ただし,Office用のパッチを適用する際には, OfficeのインストールCDを用意しておく必要があるという。

◎参考資料
◆Renewed notice on the GDI+ JPG vulnerability
◆Critical vulnerability in MS Windows may escalate the virus threat
◆F-Secure Virus Descriptions : JPG Vulnerability Exploit

(勝村 幸博=IT Pro)

 次へ  前へ

テスト8掲示板へ



フォローアップ:


 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。