ウイルス対策ソフト・ベンダーのフィンランドF-Secureは現地時間10月5日,セキュリティ・ホールを突くJPEGファイルに関して改めて警告した。同社では,「拡張子が.jpgのファイルだけに注意しても,悪質なJPEGファイルすべてを防ぐことはできない」「ウイルス対策ソフトの設定を再確認する必要がある」「Microsoft Officeのパッチもきちんと適用しておく必要がある」――などと呼びかけている。

 マイクロソフトが9月15日に公開したセキュリティ・ホールは,JPEGファイルによって悪用される。だからといって,拡張子が.jpgのファイルだけに注意すればよいというわけではない。例えば,.jpgのファイルをゲートウエイですべてフィルタリングしても,悪質なJPEGファイルの侵入は防げない。

 というのも,悪質なJPEGファイルの拡張子を「.bmp」や「.ico」などに変更しても,きちんと“機能”するからだ。.jpg以外の拡張子を持つファイルでも,パッチ適用前のGDI+を使うアプリケーションに読み込まれれば,JPEGファイルとして処理され,バッファ・オーバーフローが発生する。同社では,jpgだけではなく,画像ファイルの拡張子全般――bmp, dib, emf, gif, ico, jfif, jpe, jpeg, pcx, png, rle, tga, tif, tiff, wmfなど――に注意するよう呼びかけている。

 併せて,ウイルス対策ソフトの設定も見直すよう呼びかけている。ウイルス対策ソフト・ベンダーのほとんどは,悪質なJPEGファイルもウイルスの一種として検出するようにウイルス定義ファイルを更新している。だが,対策ソフトの中には,初期設定では画像ファイルをチェック対象にしていない製品が存在する。そういった製品では,すべてのファイルをチェック対象にするよう設定変更する必要がある。

 加えて,WindowsやInternet Explorer用のパッチを適用することはもちろんのこと,Officeにもきちんとパッチを適用するよう呼びかけている。悪質なJPEGファイルがOffice文書(.doc,.xls,.pptなど)に貼りこまれている可能性があるからだ。ただし,Office用のパッチを適用する際には,OfficeのインストールCDを用意しておく必要があるという。

◎参考資料
Renewed notice on the GDI+ JPG vulnerability
Critical vulnerability in MS Windows may escalate the virus threat
F-Secure Virus Descriptions : JPG Vulnerability Exploit

(勝村 幸博=IT Pro)