US-CERT:WindowsのAutoRun機能に存在する問題について警告

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-01-22 05:21

 米国コンピューター緊急事態対応チーム(US-CERT)は、WindowsオペレーティングシステムでAutoRunを無効にするためのガイドラインが「完全には効力がない」とし、これは「脆弱性とも考えられる」と述べる技術的なセキュリティ警告を公開した。

 このUS-CERTの警告は、伝播力を上げるためにWindowsのAutoRun機能とAutoPlay機能を利用するマルウェア/ワームによる攻撃の問題の直後に公開されている。

 (参照:Is there no end to the AutoRun madness?

 以下が、Microsoftの問題の概要となっている。

  • レジストリのAutorunNoDriveTypeAutorunの値は、どちらもMicrosoft Windowsのシステム上のAutoRun機能を完全に無効にすることができない。レジストリのAutorunの値を0に設定しても、新たに接続されたデバイスで、Autorun.infファイルで指定されているコードの自動的な実行を防ぐことはできない。ただし、これを指定することで、Media Change Notification(MCN)メッセージは無効になる。これによって、CDやDVDが変更された際にWindowsがそれを検知することを防ぐことができる場合がある。Microsoftは、レジストリのNoDriveTypeAutorunの値を0xFFに設定すると、「すべての種類のドライブでAutoplay機能が無効になる」としている。しかし、この値を設定した場合でも、ユーザーがデバイス接続時にエクスプローラーのアイコンをクリックすると、Windowsが任意のコードを実行する可能性がある。

 つまり、マルウェア作者はデバイスにAutorun.infファイルを置くことで、そのデバイスがWindowsシステムに接続された際に、自動的に任意のコードを実行させることができるということだ。US-CERTは、ユーザーがソフトウェアのある場所をエクスプローラーで閲覧しようとした場合にも、コードが実行される可能性があると警告している。

 この警告では、Microsoft Windowsで適切にAutoRun機能を無効にするためのレジストリの編集方法についても説明されている。

リムーバブルディスク接続時のダイアログ
赤で囲った部分をクリックすると、任意のコードが実行される可能性がある

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ランサムウェアが企業防衛の常識を変えた!被害防止のために今すぐ実践すべき「3つの対策」とは

  2. セキュリティ

    「侵入ではなくログインされる」脅威が急増、再構築が求められるアイデンティティ保護戦略とは

  3. モバイル

    デバイス管理でゼロトラストを実現、急成長したスタートアップが選択したMDMツール

  4. ビジネスアプリケーション

    三菱電機が挑む「組織横断価値創出」変革。既存システムを活かし、開発を加速するデータ連携の最適解

  5. セキュリティ

    ゼロトラスト時代だからこそ改めて考えたい、セキュリティの基本原則「多層防御」アプローチ

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]