is702

従来の対策が効かない、新たな手口の「オートラン」を確認

2010/5/24

 USBメモリなどのリムーバブルメディアを介して感染するウイルス「オートラン」に、autorun.inf 内の「ActionKey」を利用した新しい手口が確認されました。

 「ActionKey」とは、「action=」にて指定する autorun.inf の機能のひとつで、リムーバブルドライブや固定ドライブ内のみで有効となります。

 この手口を用いたウイルスの1つは、「WORM_KOLAB.CQ」として検出されます。その手口は、「USBメモリの自動再生機能の無効化」や「Windowsのエクスプローラからのファイル閲覧」といったオートラン防止策を回避するために、ActionKey 内に指定されたパラメータを利用するというもの。利用者ががWindowsのエクスプローラからファイルを閲覧するという感染防止策を実行すると、このウイルス感染活動が自動的に始まります。つまり、従来の感染回避策が、逆に感染を起こすことになるのです。

 リムーバブルメディアを利用する際には注意を怠らないようにすること、セキュリティソフトを最新の状態にしておくこと、などの対策が呼びかけられています。

  • セキュリティーレポート メルマガ会員募集中 is702の最新コンテンツを月2回まとめてお届けします。
  • トレンドマイクロ is702 パートナープログラム
  • トレントマイクロ セキュリティブログ
セキュリティーレポート メルマガ会員募集中 is702の最新コンテンツを月2回まとめてお届けします。
トレンドマイクロ is702 パートナープログラム
トレントマイクロ セキュリティブログ