米国コンピューター緊急事態対応チーム(US-CERT)は、WindowsオペレーティングシステムでAutoRunを無効にするためのガイドラインが「完全には効力がない」とし、これは「脆弱性とも考えられる」と述べる技術的なセキュリティ警告を公開した。
このUS-CERTの警告は、伝播力を上げるためにWindowsのAutoRun機能とAutoPlay機能を利用するマルウェア/ワームによる攻撃の問題の直後に公開されている。
(参照:Is there no end to the AutoRun madness?)
以下が、Microsoftの問題の概要となっている。
- レジストリのAutorunとNoDriveTypeAutorunの値は、どちらもMicrosoft Windowsのシステム上のAutoRun機能を完全に無効にすることができない。レジストリのAutorunの値を0に設定しても、新たに接続されたデバイスで、Autorun.infファイルで指定されているコードの自動的な実行を防ぐことはできない。ただし、これを指定することで、Media Change Notification(MCN)メッセージは無効になる。これによって、CDやDVDが変更された際にWindowsがそれを検知することを防ぐことができる場合がある。Microsoftは、レジストリのNoDriveTypeAutorunの値を0xFFに設定すると、「すべての種類のドライブでAutoplay機能が無効になる」としている。しかし、この値を設定した場合でも、ユーザーがデバイス接続時にエクスプローラーのアイコンをクリックすると、Windowsが任意のコードを実行する可能性がある。
つまり、マルウェア作者はデバイスにAutorun.infファイルを置くことで、そのデバイスがWindowsシステムに接続された際に、自動的に任意のコードを実行させることができるということだ。US-CERTは、ユーザーがソフトウェアのある場所をエクスプローラーで閲覧しようとした場合にも、コードが実行される可能性があると警告している。
この警告では、Microsoft Windowsで適切にAutoRun機能を無効にするためのレジストリの編集方法についても説明されている。
赤で囲った部分をクリックすると、任意のコードが実行される可能性がある
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ