US-CERT:WindowsのAutoRun機能に存在する問題について警告

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2009年01月22日 05時21分

  • このエントリーをはてなブックマークに追加

 米国コンピューター緊急事態対応チーム(US-CERT)は、WindowsオペレーティングシステムでAutoRunを無効にするためのガイドラインが「完全には効力がない」とし、これは「脆弱性とも考えられる」と述べる技術的なセキュリティ警告を公開した。

 このUS-CERTの警告は、伝播力を上げるためにWindowsのAutoRun機能とAutoPlay機能を利用するマルウェア/ワームによる攻撃の問題の直後に公開されている。

 (参照:Is there no end to the AutoRun madness?

 以下が、Microsoftの問題の概要となっている。

  • レジストリのAutorunNoDriveTypeAutorunの値は、どちらもMicrosoft Windowsのシステム上のAutoRun機能を完全に無効にすることができない。レジストリのAutorunの値を0に設定しても、新たに接続されたデバイスで、Autorun.infファイルで指定されているコードの自動的な実行を防ぐことはできない。ただし、これを指定することで、Media Change Notification(MCN)メッセージは無効になる。これによって、CDやDVDが変更された際にWindowsがそれを検知することを防ぐことができる場合がある。Microsoftは、レジストリのNoDriveTypeAutorunの値を0xFFに設定すると、「すべての種類のドライブでAutoplay機能が無効になる」としている。しかし、この値を設定した場合でも、ユーザーがデバイス接続時にエクスプローラーのアイコンをクリックすると、Windowsが任意のコードを実行する可能性がある。

 つまり、マルウェア作者はデバイスにAutorun.infファイルを置くことで、そのデバイスがWindowsシステムに接続された際に、自動的に任意のコードを実行させることができるということだ。US-CERTは、ユーザーがソフトウェアのある場所をエクスプローラーで閲覧しようとした場合にも、コードが実行される可能性があると警告している。

 この警告では、Microsoft Windowsで適切にAutoRun機能を無効にするためのレジストリの編集方法についても説明されている。

リムーバブルディスク接続時のダイアログ
赤で囲った部分をクリックすると、任意のコードが実行される可能性がある

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!