• BPnet
  • ビジネス
  • IT
  • テクノロジー
  • 医療
  • 建設・不動産
  • TRENDY
  • WOMAN
  • ショッピング
  • 転職
  • ナショジオ
  • 日経電子版
  • PR

  • PR

  • PR

  • PR

  • PR

今日も誰かが狙われる

新たな脅威?リンクにマウスを当てると感染するウイルスが出現

勝村 幸博=日経NETWORK 2017/07/06 日経NETWORK

 2017年6月中旬、一部のセキュリティベンダーやWebメディアが、新たな感染手法を持つウイルス(マルウエア)が出現したとして注意を呼びかけた。攻撃者が送ってきたファイル中のリンク(ハイパーリンク)にマウスカーソルを当てると(マウスオーバーすると)ウイルスに感染にするというのだ。だが、慌てる必要はない。実物で試してわかったが、マウスカーソルを当てる“だけ”では決して感染しないからだ。

クリックしなくても感染?

 通常、実行形式のウイルスについては、ユーザーが明示的にダブルクリックしないと動き出さない。だが、ユーザーが使用しているソフトウエアに脆弱性があると、ウイルスが置かれているWebサイトのリンクをクリックするだけで感染する恐れがある。

 このため、信頼できないファイルを開かないことはもちろん、信頼できないリンクをクリックしないことも、安全にパソコンを使うためのセオリーだ。

 WebページやHTMLメール中のリンクは、見た目ではリンク先がわからない。そこでほとんどの人は、まずはリンクにマウスカーソルを当てて、Webブラウザーの下部などに表示されるURLを確認。問題がなければリンクをクリックするといった行動をするだろう。

 だが、リンクにマウスカーソルを当てるだけでウイルスに感染するとなると、この注意深い行動が裏目に出る。リンク先を確認しようとしただけでウイルスに感染する恐れがある。記事によると、このウイルスに感染するまでの流れは次の通り。

 まず、被害者となるユーザーに、PowerPoint文書ファイルが送られてくる。ユーザーがファイルをダブルクリックするとPowerPointが起動して、そのファイルの内容がパソコンの画面に表示される。

 表示される内容は、「Loading…Please wait」という文字列のみ。この文字列にリンクが張られている。その文字列(リンク)にマウスカーソルを当てると、ファイルに埋め込まれたPowerShellスクリプトが実行されて、攻撃者のWebサイトからダウンローダー(ファイルをダウンロードするプログラム)がダウンロードおよび実行される。

 そしてそのダウンローダーが攻撃者のWebサイトからウイルスをダウンロードして実行。最終的に、パソコンがウイルスに感染する。

 以上の感染動作が“流れるように”進行すれば、これは大きな脅威だ。しかも、このようなことが可能な原因は脆弱性ではなく、PowerPointの仕様のようだ。

 だが冒頭で書いたように、慌てる必要はない。仕組みは興味深いが、危険度は小さい。というのも、後述するように、ユーザーのアクションを必要とするからだ。このウイルスに感染するようなユーザーなら、一般的な実行形式のウイルスにも感染するだろう。

あなたにお薦め

連載新着

連載目次を見る

今のおすすめ記事

  • 【記者の眼】

    戸籍のマイナンバー対応を阻む2つの壁

     住民票と並んで個人にとってなじみの深い公的書類に戸籍がある。その戸籍をマイナンバーに対応させるための法制化の取り組みが本格化した。住民票や課税証明書と同様に、マイナンバーに基づく情報連携によって行政機関への戸籍謄抄本の提出を不要にして、国民の利便性向上と行政事務の効率化につなげるのが狙いだ。

ITpro SPECIALPR

What’s New!

経営

アプリケーション/DB/ミドルウエア

クラウド

運用管理

設計/開発

サーバー/ストレージ

クライアント/OA機器

ネットワーク/通信サービス

セキュリティ

もっと見る