Internet Explorer(IE)のセキュリティ・ホールを悪用すると,添付ファイルを開かなくとも,本文を読むだけで感染するウイルスが容易に作成できてしまう。対策としてIEの修正ファイルを適用しよう。また,WindowsだけでなくLinuxでも自己増殖する不正プログラムの新種が報告されている。

![]() |
図1●IEのセキュリティ・ホールを実証するデモ・ページ あるページを読むだけで,exeファイルを勝手に実行されてしまう。悪用されれば,ウイルスを感染させられたり,トロイの木馬を埋め込まれてパソコンを遠隔操作されたりする恐れがある |
メールの本文を読むだけでも感染
メールを媒介として増殖するウイルスの多くは,ユーザー自身がメールの添付ファイルを実行しなければ感染しない。しかしこのセキュリティ・ホールが悪用されれば,本文を読むだけで感染するウイルスが出現する可能性がある。
情報処理振興事業協会(IPA)セキュリティセンター ウイルス対策室も,この問題に関連して「パソコンユーザのためのウイルス対策7個条」を2001年4月6日に改訂し,ウイルス対策の一つにWWWブラウザやメール・ソフトのセキュリティ・ホールに対する修正ファイルの適用を加えた。
このセキュリティ・ホールは,ある方法により,IEがHTMLメールの添付ファイルを自動的に実行してしまうというもの。WWWサイトにアクセスしたり,HTMLメールを開いたりしただけで,その中に含まれるexeファイルやスクリプト・ファイルが実行されてしまう。マイクロソフトのセキュリティ情報によればセキュリティ・ホールは最新版のIE 5.5および5.01に存在する。対策には,提供されている修正ファイルを適用する。Internet Explorer 5.01に対しては,Service Pack 2を適用する方法もある。
インターネット上には,この問題を実証するWWWページも公開されている(図1[拡大表示])。WWWページには,exeファイル,DOSコマンド,VBScriptを自動実行する3種類のデモがある。
HTMLを読むだけでプログラム実行
このセキュリティ・ホールは主にIEの問題として説明されることが多いため,社内からインターネットへのWWWアクセスを許していない場合は問題ないと思われるかもしれない。しかし,外部のWWWサイトにアクセスしない場合でもウイルス・メールという形で被害に遭う可能性がある。
このセキュリティ・ホールを悪用されて被害が発生する仕組みを図2[拡大表示]に示す。問題が発生するケースは2つある。一つは,IEで拡張子がemlの電子メール・ファイル(emlファイル)を読んだ時に起きる。emlファイル中でHTML内の添付ファイルのMIMEファイル・タイプが偽装されていると,IEは,exeなどの実行ファイルも自動的に実行してしまう。もう一つは,電子メール・ソフトOutlookでHTMLメールを読むとき。Outlookは表示のためにIEを呼び出すため,上記と同じ方法で偽装されたHTML添付ファイルを読むと,同じ危険が発生する。
このexeファイルとしてウイルス・プログラムを添付すれば,「添付ファイルを開かなくとも,本文を読むだけで感染するウイルス」が出来上がる。
高木氏がWindows 98 2nd Editionのインストール直後の状態で検証したところ,Outlook Expressはセキュリティ・ホールによってHTML添付ファイルを自動実行した。IE 5.01 Service Pack 1をインストールしても結果は変わらなかった。
高木氏は「このセキュリティ・ホールが悪用されて,これまでにない速度で広がるウイルスが作成される恐れがある」と語る。
2000年から2001年にかけてVBS/LOVELETTERやW32/Hybris,W32/MTXなどが大流行したが,いずれもウイルス付きメールを読むだけでは感染せず,添付ファイルを実行しないと感染しない。しかし,今回のセキュリティ・ホールが悪用されると,添付ファイルを開かなくとも,Outlookなどでメールを読むだけで感染し,勝手にウイルス・メールを送信し破壊活動を行うウイルスが登場することになる。
このセキュリティ・ホールを悪用するウイルスは,修正ファイルを適用したIEを使用しているユーザーにとっても,通常のウイルスと同じように危険である。添付ファイルを実行すればウイルスは起動し,感染してしまう。
「セキュリティ・ホールを悪用するサイトが現れた場合,サイトが閉鎖されればひとまず被害の拡大は収まる。しかし,電子メールで増殖するウイルスが流行してしまうと,いつまでも被害が拡大し続けてしまう」(高木氏)ため,ウイルス・メールはWWWサイトよりも被害が大きくなる可能性がある。