US-CERT:WindowsのAutoRun機能に存在する問題について警告

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-01-22 05:21

 米国コンピューター緊急事態対応チーム(US-CERT)は、WindowsオペレーティングシステムでAutoRunを無効にするためのガイドラインが「完全には効力がない」とし、これは「脆弱性とも考えられる」と述べる技術的なセキュリティ警告を公開した。

 このUS-CERTの警告は、伝播力を上げるためにWindowsのAutoRun機能とAutoPlay機能を利用するマルウェア/ワームによる攻撃の問題の直後に公開されている。

 (参照:Is there no end to the AutoRun madness?

 以下が、Microsoftの問題の概要となっている。

  • レジストリのAutorunNoDriveTypeAutorunの値は、どちらもMicrosoft Windowsのシステム上のAutoRun機能を完全に無効にすることができない。レジストリのAutorunの値を0に設定しても、新たに接続されたデバイスで、Autorun.infファイルで指定されているコードの自動的な実行を防ぐことはできない。ただし、これを指定することで、Media Change Notification(MCN)メッセージは無効になる。これによって、CDやDVDが変更された際にWindowsがそれを検知することを防ぐことができる場合がある。Microsoftは、レジストリのNoDriveTypeAutorunの値を0xFFに設定すると、「すべての種類のドライブでAutoplay機能が無効になる」としている。しかし、この値を設定した場合でも、ユーザーがデバイス接続時にエクスプローラーのアイコンをクリックすると、Windowsが任意のコードを実行する可能性がある。

 つまり、マルウェア作者はデバイスにAutorun.infファイルを置くことで、そのデバイスがWindowsシステムに接続された際に、自動的に任意のコードを実行させることができるということだ。US-CERTは、ユーザーがソフトウェアのある場所をエクスプローラーで閲覧しようとした場合にも、コードが実行される可能性があると警告している。

 この警告では、Microsoft Windowsで適切にAutoRun機能を無効にするためのレジストリの編集方法についても説明されている。

リムーバブルディスク接続時のダイアログ
赤で囲った部分をクリックすると、任意のコードが実行される可能性がある

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]