マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

コラム : 開くだけでもダメ

2017年7月20日

株式会社Doctor Web Pacific


浅はかに見えるかもしれないが、私はこの質問を抱いた。私はかなり長い間これを質問したかったが、このトピックに関する議論は出てきそうになかった。たぶんこれは私が自分自身で発見したことだが、感染を避けるために、私は受信箱にある怪しいメールやショートメッセージを決して開かない(代わりに、開かなくても読める件名とメッセージの冒頭部分だけをチェックする)。メッセージへ返信したり、メールの配信解除を試みたり、リンクや添付ファイルを開いたり、そのような愚かな行動をしないのはもちろんのこと、それらのメールやメッセージは開きもせずに削除するだけである。私の質問:これらの愚かな行動を何もしなければ、電子メールやショートメッセージを開いただけで問題が発生する可能性はあるのだろうか?メールやショートメッセージをただ開くだけでは何も起こらないと思うのだが、どんなことでも起こる可能性はあるかもしれない。

集団的意識の効力は素晴らしいですね。このユーザーが話していた脅威は確かに存在します。より正確に言えば、この質問が投げられた時点では存在していました。古き良き時代の大量メール送信ウイルスを覚えている人は、電子メールを開かなくてもメールソフトでウイルスメールを受信するだけで被害を受ける可能性があることを知っていると思います。そのためにDr.WebにはHTTPモニターのSpIDer Gate™とメールモニターのSpIDer Mailがあり、これに保護されたシステムではメールソフトによってウイルスが処理されるより前に、メールの通信がスキャンされるようになっています。

我々はこの種のウイルスが消滅し、過去の話として扱われるようになると考えていました。しかしこの数日後...

この脆弱性はMicrosoft Wordで検出された。サイバー犯罪者たちは、WordファイルでWordアプリケーションに攻撃する方法を開拓したのである。このファイルを開くと、doc.docという別のファイルが読み込まれる。doc.docにはDr.Webが PowerShell.DownLoader.72 として検出したHTAスクリプトが埋め込まれている。Windows Script構文を使って記述されたこのHTAスクリプトは、PowerShellというコマンドインタープリタを呼び出す。PowerShellは別の悪質なスクリプトを加工して、攻撃先のコンピュータに実行可能ファイルをダウンロードさせるのだ。

現在、サイバー犯罪者はこのメカニズムを使用して被害者のコンピュータに Trojan.DownLoader24.49614 をインストールしている。このトロイの木馬は、感染したマシン上で別の悪質なソフトウェアをダウンロードして実行する。

つまり、マシンを感染させるには文書を開こうとするだけで十分で、コンテンツが表示されたときにはすでにシステムが侵害されている可能性があるのです。

#vulnerability #exploit #email

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments