マイクロソフトがマルウェア対策のためWindowsのAutoRun機能を修正

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-04-30 03:29

 Confickerや、増えてきているWindowsのAutoRunのメカニズムを標的にしたマルウェアの攻撃に対する直接的な対応として、Microsoftは米国時間4月28日、USBドライブが使用される際のオペレーティングシステムの動作に大きな変更を加えることを発表した。

(参照:Roel Schouwenberg: Is there no end to the AutoRun madness?

 この変更は(詳細はMicrosoftのSecurity Research & Defenseブログに掲載されている)すでにWindows 7には組み込まれており、Windows VistaとWindows XPにも近い将来逆移植される予定になっている。

 Windows 7に対する変更の概要は、以下の通りだ。

  • AutoPlayでは、リムーバブル光学メディア以外のメディアに対するAutoRunの機能はサポートされなくなる。つまり、AutoPlayはCDやDVDでは今後も動作するが、USBドライブに対しては動作しなくなる。例えば、感染したUSBドライブがあるマシンに接続された場合には、AutoRunのタスクは表示されなくなる。これによって、セキュリティインテリジェンスレポートで浮き彫りにされた、最近増えてきているソーシャルエンジニアリングの脅威をブロックすることができる。以下に示すダイアログの画像は、この変更が適用された場合にユーザーが目にする変化はどのようなものかを示すものだ。変更前には、マルウェアがAutoRunを利用してユーザーを混乱させている。変更後にはAutoRunはもはや動作しないため、AutoPlayのオプションは安全になる。
  • 外部メディアからプログラムが実行されようとしていることが明確になるよう、ダイアログが変更された。

 SR&Dブログの記事には、どのような変更が加えられるかを説明する画像が挿入されている。

 次の記事も参照して欲しい。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]