PR

 セキュリティ企業の米マカフィーは2009年1月26日、公式ブログにおいて、ショートカットファイル(.lnk)を悪用するウイルス(悪質なプログラム)が複数確認されているとして注意を呼びかけた。

 ショートカットを悪用するウイルスは、大きく分けて3種類。(1)ウイルスへのショートカットファイルを作成するタイプ、(2)既存のショートカットに、ウイルスへのリンクを追加するタイプ、(3)ショートカットにウイルス本体が仕込まれているタイプ。

 (1)のウイルスは、ウイルス本体とウイルスへのショートカットファイルをパソコンにコピーする。ショートカットは、デスクトップや共有フォルダー、スタートアップフォルダーなどに作成する。

 共有フォルダーに作成することで、別のパソコンにも感染を広げられるようにする。また、スタートアップフォルダーに作成することで、パソコンの起動時にウイルスが動き出すようにしておく。(1)の代表例は「Spy-Agent.bw」というウイルスの亜種。

 (2)の代表例である「W32/Mokaksu」ウイルスは、感染対象のパソコンに自分自身の亜種をコピー。同時に、デスクトップ上のすべてのショートカットファイルに、その亜種へのリンクを追加する(図1)。

 改変されたショートカットをユーザーがダブルクリックすると、元々リンクされていたアプリケーションとともに、ウイルスが起動される。ウイルスはバックグラウンドで実行されるので、ユーザーはまず気付かないという。

 (3)では、ショートカットファイル自体がウイルス。ショートカットファイルに、別のプログラムをダウンロードするプログラム(スクリプト)が仕込まれている(図2)。

 ショートカットをダブルクリックすると、プログラムが動き出して特定のFTPサーバーから別のプログラム(スクリプト)をダウンロード。そのプログラムは、別のウイルスをダウンロードしてパソコンに感染させる。このタイプのウイルス(ショーカットファイル)は、メールに添付されて送られてきたり、Webサイトに置かれたりするという。

 ショートカットファイルについては、実行形式ファイルと比べるとユーザーは注意を払わないことが多い。しかしながら、今回解説したようにウイルスに悪用される危険性があるので、ショートカットについても十分注意する必要があるとしている。