★阿修羅♪ 現在地 HOME > 掲示板 > IT6 > 531.html
 ★阿修羅♪
次へ 前へ
Re: 質問です (ウィルス・マックなど)
http://www.asyura2.com/0406/it06/msg/531.html
投稿者 クエスチョン 日時 2004 年 10 月 09 日 19:48:18:WmYnAkBebEg4M
 

(回答先: Re: 質問です (ウィルス・マックなど) 投稿者 戦争屋は嫌いだ 日時 2004 年 10 月 09 日 17:56:17)


>パソコンの基礎理論から学んでいないのでどうも身に付かないのです。

 「基礎理論から学んでいない」と言う点では小生も同じ口です。(汗)小生の原動力は実体験から来る強烈な警戒心です。

 以前、会社で東大出の新入社員がいました。パソコンのこともとにかく詳しい。しかし、ことセキュリティに関しては切実さがない。つまり、知識が血肉として身についていない感じなのです。セキュリティ情報のキャッチ力や、実践力はおじさんの小生の方がマメだと思っていました。

 さて、ご質問の件ですが、確かにMacに比べるとWindowsの方が脆弱性のニュースは多いです。しかし、これも使われている絶対数がWindowsの方が圧倒的に多いと言う事情があると思っています。クラッカーも効率的に仕事をするためには利用者の多い方を狙いたいはずです。ただ、それに加えて、セキュリティに対する取り組みの甘さがMSにはあり、Windows関連の脆弱性のニュースがわをかけて多くなっていると思います。Macについても絶対に安全と言う事はないと思います。油断することは禁物です。

 次に、Wordの件ですが、ウイルスと言えばまずマクロウイルスが思い浮かびます。マクロと言えばエクセルなどもマクロウイルスの問題があります。これについては、以前はだいぶ問題になりましたが、最近ではウイルス検出ソフトウェアベンダも迅速に対応しているようです。パターンファイルをこまめにアップデートしていれば宜しいかと思います。

 また、最近投稿した、

MS Wordに深刻な危険を伴う脆弱性【IT_Media】
http://www.asyura2.com/0406/it06/msg/514.html
投稿者 クエスチョン 日時 2004 年 10 月 08 日 19:44:35:WmYnAkBebEg4M

の場合は、バッファオーバーフローがらみの脆弱性です。バッファオーバーランはC/C++で書かれたプログラムだけで引き起こされるものです。クラッカーがこの現象を悪用して不正アクセスしたりウイルスを感染させたりします。

 バッファオーバーフローのセキュリティホールを突くものは、SQL Slammerのような自動的に感染していくワームと言われるものもあれば、Klezのように自分自身で起動する力のないウイルスと言われるものもあります。ただ、KlezもIEのセキュリティ・ホールを悪用できた場合には自動的に感染していきます。この場合、自動的といっても自分自身で起動しているわけではなくてメールに細工して、ユーザーの変わりにIEに起動してもらうようです。ですから、穴のあるIEを使っているといかに危険かご理解いただけると思います。

参考
◎今さら人に聞けない「バッファ・オーバーフロー」  [2004/09/24]【IT_Pro】
http://www.asyura2.com/0406/it06/msg/340.html
投稿者 クエスチョン 日時 2004 年 9 月 25 日 11:33:11:WmYnAkBebEg4M
 
 
 以下、「Word」と「マクロウイルス」をキーワードに検索した結果です。参考にしてください。

マクロ感染型ウイルス (macro infection type virus)
http://www.atmarkit.co.jp/icd/root/47/91254547.html

【マクロカンセンガタ・ウイルス】

別名
・マクロウィルス (macro virus)
最終更新日: 2001/06/28

 アプリケーションの処理を自動化するために、アプリケーションに実装されたマクロ機能を悪用することで、自己複製などを行うタイプのウイルス。単に「マクロウイルス」と呼ばれることもある。

 マクロ感染型ウイルスの特徴は、共通のアプリケーション環境さえあれば、特定のオペレーティングシステムなどに依存せずに感染が広がること、ウイルス自身はファイル入出力などの処理を行わないため(アプリケーションを介してファイル入出力を行う)、プログラムのファイル入出力を監視するタイプのウイルス検出ソフトウェアが機能できないことなどの特徴がある。また実行プログラムではなく、文書としてウイルスに感染したファイルがやり取りされるため、ファイル感染型ウイルスやブートセクタ感染型ウイルスに比較するとユーザーの警戒心が弱く、感染を広げやすい。

 最初に作成されたマクロ感染型ウイルスは、Microsoft Wordのマクロ機能を悪用したもので、1995年に発見されたWord Conceptだといわれている。電子メールが普及し、メールのアタッチメントとしてこうしたアプリケーションの文書ファイルが広く交換されていたことから、一時期このWord Conceptの感染が爆発的に広がった。

 このWord Conceptの発見以降、ウイルス検出ソフトウェアの開発メーカー各社は、マクロ感染型ウイルスの検出機能を自社ソフトウェアに追加した。現在では、市販されているウイルス検出ソフトウェアのすべてがこのマクロ感染型ウイルス検出機能を持っている。

 マクロ感染型ウイルスは、言語仕様が簡易なアプリケーションマクロを使用しているため、一部分のみを改変した亜種ウイルスが発生しやすい。前出のウイルス検出ソフトウェアベンダは、いずれもパターンファイルの更新を頻繁に行っており、亜種ウイルスにも素早く対応できるようにしているので、ウイルス検出処理時には、常に最新のパターンファイルを使用するべきである。

 またウイルス検出ソフトウェアの中には、自己複製を行うウイルスの特徴的なプログラム構造を検出することで、パターンにないウイルスも検出できる機能(一般には「未知ウイルスの検出機能」などと呼ばれている)を持つものもある。

Copyright (C) 2000-2003 Digital Advantage
 
 
 
WORDマクロウィルスの予防方法
http://page.freett.com/schar/word_virus.html

 WORDマクロウィルスの感染による被害を完全に防ぐ現実的な方法は、残念ながらありません。ですが日頃の心掛け次第で感染をかなりの程度防ぐ事ができます。

標準テンプレートをロックする。
 標準テンプレートをロックする事で、マクロウィルスの感染力は著しく弱まります。何故なら、マクロウィルスはまず自分の複製を標準テンプレートにコピーし、そこから他の書類に感染するからです。標準テンプレートがロックされていると、マクロウィルスは、感染したファイルを開いてからWordを終了するまでの間に使用された書類にしか感染しません。
一区切りついた所でこまめにWordを終了する。
 上述した通り、標準テンプレートをロックしていれば、マクロウィルスはWordを起動している間しか他の書類に感染しません。従って、こまめにWordを終了することで、感染を食い止める事が出来ます。
メール添付ファイルをすぐには開かない。
 ウィルスの感染経路の大部分はメール添付ファイルです。メール添付ファイルはダブルクリックで簡単に開くことが出来ますが、安全が確認できるまでこの方法は避けましょう。Windowsから送られてきた書類の場合、拡張子が.dotならよほどの確信がない限り開かない方が無難です。例え.docでも、送り主がきちんとしたウィルス対策をしている保証がなければ「ウィルスでは?」と疑ってかかりましょう。中身を見たいときは前項の7の方法で新規文書内に読み込みます。
 Macintoshから送られてきた書類の場合、拡張子を付けてない事が普通です。Macintoshならアイコンで判断できます。そのためWindowsから送られて来たWordのファイルをわざとMacintoshで開いて保存し、そのアイコンを見て感染を判断するという荒技も使えますが、誤ってウィルスを増殖させないよう十分な注意が必要です。感染していることが判ったら、被害の拡大を防ぐため迷わずWordを終了しましょう。
必要以上にWordに頼らない。
 最近は何でもWordを使う人が多いようですが、特に文書様式に凝らなくても良いものは思いきってテキストファイルにしてしまいましょう。メール添付文書にするようなものも、思いきってメール本文に書き込みましょう。Wordを使う頻度が少ないほどウィルスに感染する確率が低くなります。しょーもない文書をWord添付書類にするような人にはやんわりと諭してあげるのが親切というものです。
ウィルスの存在を隠さない。
 ウィルスに感染したことを隠したがる風潮があります(企業ユーザーは特に)が、これはウィルスの繁殖を手助けするようなものです。ウィルスを発見したら、直ちに駆除し尽くさないと、被害は増える一方です。ウィルスに感染した場合は、自分のみならず、感染元に対してもウィルス駆除を依頼しましょう。

WORDマクロウィルスの駆除方法
#
Macintoshのコンピュータウィルス

 あの有名な香川大学秋山先生のページ。Macユーザーは全員読むべし!
# Macintoshウイルス情報

 シマンテック提供のMacintoshウィルス情報。SAMの発売元だけあって、情報が早い。
# マクロウイルスにご用心

 こちらも有名なTidBITS-Jの383号に掲載された記事。Wordマクロのみならず、Macintoshのウィルスについての解説はためになる。
# さらにマクロウイルスについて

 TidBITS-Jの385号に掲載された記事。標準テンプレートをロックするテクニックを教えてくれたのがこれ。
# マクロウィルス(反応を少々)

 TidBITS-Jの393号に掲載された記事。新規書類を開いてそこに感染した書類を挿入するとマクロが除去されるテクニックを教えてくれたのがこれ。
 
 
 
作成日時:2000/08/17
更新日時:2000/08/17

製品: ウイルス関連
タイトル: Wordマクロウイルスの手動駆除方法
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionID=1931

バージョン ALL
 
問題: Wordのマクロウイルスを手動で駆除する方法を教えてください。
 
解決方法: -
 前提として弊社製品で検出されるマクロウイルスはすべて製品の機能によって自動駆除が行えます。検出されたマクロウイルスに対して「駆除」を行った時に駆除失敗となる場合は今後の対応のためにも弊社サポートセンターまでご連絡の上、駆除失敗となるファイルを検体としてご提供いただければ幸いです。


 さて、製品の機能により駆除する以外にもマクロウイルスはOFFICEの機能を利用して手動で駆除することもできます。駆除の際に行うことは大別して、

・テンプレートファイルの削除

・Wordファイルからのウイルスマクロの削除

 の二つがあります。以下に代表的なWordマクロウイルスである「W97M_Melissa」を例に一般的な手動駆除の手順を解説します。


 ウイルス駆除の前に以下の情報が必要です。

・ウイルスがマクロをコピーする先は"ThisDocument"か独自のモジュールか?
 #「W97M_Melissa」の場合:独自モジュールを作成

・ウイルスがモジュールを作成する場合はそのモジュール名
 #「W97M_Melissa」の場合:"Melissa"

 この2点が確認できない場合、手動駆除は行えません。また、ウイルスマクロ以外にアプリケーションやユーザーが作成した有用なマクロがファイル内に含まれていた場合、それらも削除してしまう可能性があります。有用なマクロかどうかの判断がつかない場合は手動駆除は行わないでください。
 また、この手順で完全に駆除出来ない一部のウイルスに関しては個々のウイルス情報に手順を記載しておりますのでそちらをご参照ください。


A:テンプレートファイルの削除:
 Wordでは起動時にテンプレートフォルダ(デフォルトではtemplate)にある標準テンプレートファイル「NORMAL.DOT」をテンプレートとして読みこむ機能を持っています。ほとんどすべてのWordマクロウイルスはこの機能を利用してWord起動時にウイルスマクロを自動的に読みこませる仕組みになっています。注意すべきなのはWindowsNT/2000などのマルチアカウント環境ではこの「NORMAL.DOT」がOFFICEのインストールフォルダ以外に各ユーザー毎にそのプロファイルフォルダにも作成されている場合があることです。

 以下の手順でウイルスのテンプレートファイルを削除してください。

1)Windowsの「検索」機能で「NORMAL.DOT」を検索します。
「スタートボタン」→「検索」→「ファイルやフォルダ」から名前:"NORMAL.DOT"、探す場所:ローカルドライブ、の条件で検索してください。

2)テンプレートファイルを削除
 検索された「NORMAL.DOT」を削除してください。標準テンプレートは次回Word起動時に作成されますのですべて削除してもかまいません。ただし、ユーザーが何らかの標準設定を行っている場合、その設定も失われてしまいます。この判断がつかない場合には手動駆除は行わないでください。


B:Wordファイルからのウイルスマクロの削除
 ウイルスはファイル内にウイルス独自のモジュールを作成したりWordの標準モジュールである"ThisDocument"にサブマクロを作成することによってWordファイルに感染します。逆にWordの機能を利用してマクロを削除することによってウイルスを駆除できます。

 以下の手順でウイルスマクロを削除してください。

1)Wordのマクロ警告機能を確認する。
 Word にはマクロ実行時に確認メッセージを表示する機能があります。この機能を有効にしておかないと感染ファイルオープン時にウイルスマクロが自動的に実行されて感染しまいますので、必ずこの機能の有効無効を確認してください。まずWordを空の状態で起動してください。手順Aでテンプレートを削除しているので単にWordを起動しただけではウイルスが動作することはありません。

Word97の場合:
 メニューバーの「ツール」→「オプション」→「全般」タブ内の「マクロウイルスを自動検出する」チェックボックスをオンにする

Word2000の場合:
 メニューバーの「ツール」→「マクロ」→「セキュリティ」タブ内の「セキュリティレベル」の設定を「高」か「中」に設定する

2)感染ファイルを開く
 感染ファイルをオープンします。オープン時にマクロの警告メッセージが表示されますので「マクロを無効にする」ボタンをクリックしてください。1)の手順でWord2000の「セキュリティレベル」を「高」に設定した場合は何もメッセージが表示されずファイルがオープンします

3)VBE(VisualBasicEditor)を起動する
 ウイルスマクロの削除はVBEを使用して行います。メニューバーの「ツール」→「マクロ」→「Visual Basic Editor」でVBEを起動してください。

4)ウイルスマクロを削除する
 VBEが起動したらウイルスマクロを削除します。ウイルスがマクロをコピーする先によって以下のa)、b)いずれかの方法でウイルスマクロを削除してください。
 #「W97M_Melissa」の場合:独自モジュールを作成するのでa)の方法で削除

a)独自モジュールの場合:
 通常オープンしたVBEの画面左上方に「プロジェクトエクスプローラー」のウインドウ(タイトルが「プロジェクト ― VBAProject」となっているウインドウ)が表示されています。このプロジェクトエクスプローラー内の「モジュール」フォルダをダブルクリックして開きます。ウイルスが作成したモジュールを右クリックしてコンテキストメニューから「<モジュール名>の削除」を選択して削除してください。削除の際に「〜エクスポートしますか?」というメッセージが表示されますので「いいえ」を選択してください。
 #「W97M_Melissa」の場合:"Melissa"というモジュールを削除

b)ウイルスマクロを削除する("ThisDocument"の場合)
 「W97M_Melissa」とは異なり、Wordの標準モジュールである"ThisDocument"内にサブマクロを作成して感染するタイプのウイルスもあります。この場合は以下の方法でマクロを削除します。
 「プロジェクトエクスプローラー」内の「Microsoft Word オブジェクト」フォルダをダブルクリックして開きます。「ThisDocument」モジュールがありますのでダブルクリックしてください。VBE内にコード編集のウインドウが開き、マクロコードをテキストエディタの要領で編集することができます。メニューバーの「編集」→「すべて選択」ですべてのコードを選択してDELキーで削除してください。なお、"ThisDocument"モジュール自体を削除することはできません。

5)
 以上でファイル内からウイルスマクロを削除できました。ファイルを保存しクローズしてください。


 以上、手順A,BによってほとんどすべてのWordマクロウイルスが駆除できます。上記手順のうち、必要な3点の情報を各ウイルスの情報に則って読み替え、駆除を行ってください。この手順で完全に駆除出来ない一部のウイルスに関しては個々のウイルス情報に手順を記載しておりますのでそちらをご参照ください。

 次へ  前へ

IT6掲示板へ



フォローアップ:


 

 

 

  拍手はせず、拍手一覧を見る


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法
★阿修羅♪ http://www.asyura2.com/  since 1995
 題名には必ず「阿修羅さんへ」と記述してください。
掲示板,MLを含むこのサイトすべての
一切の引用、転載、リンクを許可いたします。確認メールは不要です。
引用元リンクを表示してください。