ECWorks Blog

ECWorks Blog

CakePHPを中心としたサイト開発情報をメインに公開。新しもの好きなので時々製品レポートなんかも。

【戯れ言】USB経由のウィルスは、自衛では防げない!

PCウィルスを軽視している方が多く、「対策ソフトを入れていない」という人も中にはいます。
私も昔はそのようなタイプで、感染したことはもちろん無かったですし、ウィルスに関する情報も日頃確認していましたので、自衛はしていました。しかし、「Code red」がはやってきた頃、自衛は無理と判断し、そこから対策ソフトを入れるようにしたのですが、それでもアラートが出たことはなかったですし、最低限の予防はしてきたつもりでした。

しかし、その「自衛」も、もはや意味をなさなくなる時代が来ているかもしれません。
先日、社内でデータ受け渡しの際に、自分のUSBメモリを同僚のPCで使ったのですが、そのUSBメモリにしっかり「感染」してしまったのです。

自分のPCも同僚のPCもKIS2009を導入していますが、その同僚は最近OSを再インストールをしたのですが、KISをかなり後で入れたらしく、その間に所持していた外付けHDD(USB接続)から感染したらしい。その後にKISを入れたが、そのウィルスはKISをはじめとする対策ソフトを無効化する機能があるらしくて、感染後のインストールでは機能が無効化されてしまい、感染が分からなかったようです。

USB経由で感染するタイプは何種類かあるようですが、私が経験したのは「Trojan.Win32.Agent.asia」と「Trojan.Win32.Patched.dy」というウィルスで、これはセットで感染するらしい。
どういった動作をするかというと、USBのリムーバブルメディアを「開く」と、不正な「Autorun.inf」を読み込み、そのメディア中に存在する「\recicles\BOOT.com」というファイルを開き、本体に感染し、バックドア作成やexeファイル書き換えを行うようです。
さらに、これらファイルやフォルダは「システム属性」「不可視属性」「readonly属性」を付けるため、explorerでは見えないため、通常感染したか分からないのです。

自分のPCのKISは一応感染を知らせ、駆除してくれましたが、ウィルス自体は実行されてしまい、(無効化されてはいますが)ウィルスファイルがPCのHDD内に書き込まれました。基本的にUSBデバイスは標準で自動起動されるため、KISをもってしても起動されてしまうのです。
これを防ぐためには、とりあえず「自動起動」を止める必要があります。他に情報がありますので当記事では方法を記述しませんが、「USB 自動起動」でネット検索すれば結構出てくると思います。ただこれを対策しても、ダブルクリックして「開く」をしてしまうと感染してしまうようです。つまり、セキュリティソフトで対策していないと、通常使用で感染を免れるのは不可能です。

また、無効化してもファイル自体は残ってしまうらしく、これを消すのは厄介です。
前述の通りexplorerでは見ることが出来ませんので、ファイラーなど不可視属性を見ることが出来、さらにファイル属性を変更することが出来る別アプリで削除する必要があります。

対策ソフトを入れることで重くなるなどPCが快適に動かなくなる場合もあり、インストールをしたくない方もいらっしゃるかもしれませんが、以上の通り自衛は困難な状況になっていることは認識しなければならないと思います。
ウィルスに感染すると、直接的な被害があるのは自分だけでなく、他人におよぶことは間違いなく、また、自分の知らないうちにさらに感染を広げたり、自分のPCを踏み台にされたりといったことで「自分が加害者」になることになります。「知らなかった」ではすまされません。
出来ればウィルスやセキュリティソフトに関しての知識・理解を深め、それが無理でも、最低でもセキュリティソフトを「出来るだけ早い段階で」導入するべきかと思います。

【ECWorksおすすめセキュリティ対策ソフトはこちら】

アマゾンのサーバでエラーが起こっているかもしれません。一度ページを再読み込みしてみてください。

ESET Smart Security 優待アップグレード

ESET Smart Security 優待アップグレード [ソフトウェア]

価格¥ 5,184

出版社キヤノンITソリューションズ

商品カテゴリーCD-ROM

Supported by amazon Product Advertising API


Tagged as: , , , , ,

Comments are closed.