USBメモリの大容量化、低価格化で利便性が高まるに伴い、「USBウイルス」の被害も衰えを知らず広がっている。その巧妙な感染の手口と、現時点で実施できる防御策を解説する。
2008年のウイルス被害報告を振り返ってみると、感染手法としてUSBメモリを利用するウイルスが多かった。これは「USBワーム」(以下、USBウイルスとする)と呼ばれるUSBメモリを媒介に感染するウイルスである。その感染手法は単純なのだが現在も多くの企業で管理者を悩ませている。ではなぜ、USBメモリがこれほど感染の原因になっているのだろうか? USBウイルスはどのようにして感染を広げるのだろうか? 本稿ではUSBウイルス感染の仕組みと、現在の対策製品での防御手法について説明する。
USBメモリは、ご存じの通りUSB(ユニバーサルシリアルバス)という規格を採用した記憶媒体だ。USBポートのあるコンピュータなら、そのままデータの読み書きが可能であり、サイズもコンパクト、記憶できる容量も大きいことから手軽な外部記憶装置として急速に普及している。2009年3月現在の製品を調査してみたところ、8Gバイトで2000円を切る価格が一般的なようだ。
実際のところ、USBメモリの利便性と危険性は表裏一体である。一番厄介なのは、管理者がシステム的にUSBを使用不可能にしない限りは、家庭でもオフィスでもインターネットカフェでも環境を問わず利用できてしまう点だ。USBウイルスの被害が拡大しているのは、USBメモリを使い続けている、もしくは使用する人口が増加しているが対策は特に行っていないためだと考えられる。
まずは2008年2月に登場したUSBウイルスの感染状況を見てみよう。図1はトレンドマイクロによって「MAL_OTORUN」として検出するUSBウイルスの年間感染報告件数である。
年末にかけて増加の傾向をたどっているように見受けられるが、実際、2008年の9カ月通算では全ウイルス中最高の感染報告数である。これは、USBメモリが汎用的なデバイスであることと、USBウイルスの感染方法がほかのウイルスと比べて単純かつ簡易であることが関係している。
では、USBウイルスはどのような方法で感染するのだろうか。多くの場合、既にUSBウイルスに感染しているPCへUSBメモリが接続された際に、USBウイルスは2つのアクションを行う。1つは「USBウイルス本体のコピー」、そして2つ目は「autorun.infの書き換え」である
この「autorun.inf」を変更しておくことによって、USBウイルスに感染したUSBメモリが次に接続されたPCにおいて当該ウイルスを自動実行するように仕向けることが可能だ。つまり、USBウイルスに感染したUSBメモリをウイルス感染していないPCへ接続すると、autorun.infの情報を基にPCがUSBウイルスを自動起動する。自動起動が成功すれば、USBウイルスはUSBメモリから自身をコピーし、次の感染に備える、という流れだ(図2)。
さて、皆さんはどんな印象を持っただろうか? 「意外に簡単な仕組みだな」と思った方が大半であろう。通常autorunを使用する場合、Windows XPではリムーバブルディスクを開いた時点でautorun.infに記述されたプログラムが実行される。Windows Vistaの場合はいったんダイアログが表示されるが、ユーザーが選択すればやはり任意のプログラムを実行できる。autorun.infに記述されたプログラムを実行するのはOSの基本機能であるため、アプリケーションの脆弱性を突くウイルスなどとは違い実行が容易なのである。
ユーザーは、利用場所の制約をあまり受けないという利便性の高さから、USBメモリをオフィスや家庭などさまざまな場所に持ち運ぶため、せっかく企業がインターネットから侵入してくる脅威に対して投資をしているのに、ほかの出入り口から脅威が持ち込まれてしまう事態となっているのだ。
CMOはつらいよ マッキンゼー調査で浮かび上がるAI時代の厳しめな業務実態
生成AI、研究開発、価格戦略……。慢性的なリソース不足の中でマーケターの業務範囲はま...
「リンクレピュテーション」とは? SEO対策や注意点もわかりやすく解説
「リンクレピュテーションって何のこと?」「なぜ重要?」「リンクレピュテーションを意...
MAツール「MoEngage」 DearOneが日本語版UI提供へ
NTTドコモの子会社であるDearOneは、AI搭載のMAツール「MoEngage」の日本語版を2025年1月...