| HOME | 「HTMLページ」のインデックスに戻る |

■ダイレクトアクション■

前提となる確認情報:ニムダ自体はIE6なら防げます。(ただし、改良された亜種に対しては不明)

注:以下未確認情報です。

ニムダに代表されるウィルスは「ダイレクトアクション」型と呼ばれます。WEBサイトをプレビューしただけ、 htmlメールをプレビューしただけ、で感染するためそう呼ばれるのですが、僕は初め信じられませんでした。 プログラムは「実行」されて初めて意味があるからです。しかし調べてみると、次のような記事を見つけました。 それは、恐ろしいと思うのと同時に意外と「簡単」(仕組みがです。作るのは難しいです。)で、ブラウザの 仕組みをうまく利用しているな、と変に感心してしまうぐらいでした。

情報の要約:「ダイレクトアクション」は、ブラウザの「MIME」タイプと呼ばれるものを利用しているそうです。 「MIME」タイプとは何かといえば、簡単に言うと「ホームページが絵を表示する時に使う」仕組みです。 htmlには絵(画像)を表示する命令「img src="◯◯"」や、IEでBGMを出す仕組み「bgsound」があります。 本来htmlは文字を見やすく表示するためのプログラム言語ですから、絵や音を表示できなくてもおかしくはないはずです。 しかしそれでは不便なので、ブラウザには標準でそれらを実行する(絵を表示する、音を鳴らす)機能が付いています。 別に「絵を表示する」時いちいち閲覧者に断ったりせず、いきなり実行されます。これはブラウザの標準機能だからです。 そこで、変に頭のいい人が考えたのでしょう。「絵に偽装したウィルスを作ったらどうなるだろう?」と。 それが作れるくらい頭が良ければ、なにもそんな事しなくても、もっと役に立つプログラムが作られそうな気がするのですが、 もったいないですね。まあ、それで、「表面上は絵に見えるウィルスプログラム」(=ニムダなど)が生まれたわけです。 見た目は絵ですから、ジャバ関連やアクティブXを無効にしたブラウザでも無条件で実行されます。 これを防護する手段は「同じように頭がいい人たちの作った、アンチウィルスソフトを前もって導入しておくこと」しかありません。 (PCを使わないとかは無し。)

今でも、この情報が本当だとは信じていません。ブラウザのセキュリティを上げていても 感染するなんて事がホントにあるのでしょうか?

■私見

もしかして、「(どんな人でも)WEBサイトを閲覧しただけで感染する。」というのではなく、 「(IEのセキュリティレベルが低い人だけ)WEBサイトを閲覧しただけで感染する。」というのならば、 納得できます。

例えば、こんなことならあり得るとは思うのですが・・・・。

まず感染したサーバに、「ウィルス.xxx」という自分のコピーを作らせます(これは感染してしまっていたら簡単)。 一方、サーバに置いてあるHTMLファイル(ホームページ用ファイル)に、 「上記ファイルを実行するプログラム」もしくは 「上記ファイルをファイルを参照せよ」というような一文を書き加えます(これも感染してしまっていたら簡単)。

もしこれがジャバスクリプトやアクティブXがらみなら、防ぐのは”比較的”簡単で、全てのスクリプトを実行させる前には、 必ず使用者に確認をとらせるようパソコンに指示しておけばいいのです。 〜〜IEのメニュー「ツール」「インターネットオプション」「セキュリティ」で、 「スクリプト」「アクティブX」関連部分は「ダイアログ表示」か「無効」を選択すればOK。 (もちろん怪しげなことを「ダイアログ」で聞いてきたら、 「実行しない」など、スクリプトを不許可にしないと意味がないです。)

でも、もしそうではなくて、IEのセキュリティではどうしても防げないとすると、 もう僕程度の技術ではお手上げです。

まあ、サーフィンに別のブラウザを使えば済む話なのですが。ちなみに1つのPCにいくつブラウザをインストールしても、 その行為自体でPCの調子が悪くなることはありません。僕の常用PCには、5つのブラウザが入っています。 (内3つはブラウザ別のWEBサイト表示チェック用です。)

■さらに確認情報

さらに調べた結果、ニムダ系ウィルスは”readme.eml”というファイルをダウンロードさせることがわかりました。 この拡張子は、(中身はどうか知りませんが)メールファイルのものです。 もちろんこのファイルに、ウィルス実行プログラムへのリンクがあるか、もしくは添付されているのでしょうが、 とても疑問に思うことがあります。

メールファイルは勝手にダウンロードされるものでしたっけ?

| HOME | 「HTMLページ」のインデックスに戻る |


for back up,NYARGO