PR

 セキュリティ組織のJPCERTコーディネーションセンター(JPCERT/CC)などは2009年10月27日、主にWebサイト経由で感染を広げるウイルスが大きな被害をもたらしているとして注意を呼びかけた。ウイルスに感染すると、パソコンが起動しなくなるなどの被害に遭う。パソコンメーカー各社も、多数の問い合わせが寄せられているとして注意喚起している。

 被害を広げているのは、「Daonol(ダオノル)」と呼ばれるウイルスの亜種。セキュリティ対策ソフトメーカーによっては、「DELF(デルフ)」や「Lando(ランド)」などと呼んでいる。

 Daonol自体は、感染パソコンから情報を盗むことなどを目的としたウイルス。しかしながら、現在報告されている亜種は、Windows XPに感染した場合に限り、Windowsの起動を妨げるという。具体的には、パソコンを起動してWindowsのロゴが表示された後、黒い画面になって、マウスポインターのみが表示される状態になり、処理が停止する。黒い画面が表示される前に、エラーメッセージが表示されることもある(図)。

 この原因についてマイクロソフトのセキュリティチームは、公式ブログにおいて、「Daonolの不具合?なのか、OSの起動シーケンス中に、無限に処理待ちを起こしてしまうことがあるよう」だとしている。

 パソコンメーカー各社も、今回のウイルスについてWeb上で注意喚起している。NECパーソナルプロダクツやソニー、富士通などでは、今回のウイルスに関する問い合わせが殺到し、サポート窓口への電話がつながりにくくなっているという。

 起動できなくなった場合、復旧することは容易ではないようだ。マイクロソフトのセキュリティチームでは、復旧方法の一例として「特定のレジストリの削除」などを挙げているが、実際には難しい作業だろうとしている。

 ソニーでは、サポートページで復旧方法を詳しく説明しているが、最悪の場合には、OSの再インストール(再セットアップ)が必要になるとしている。他社のサポートページでも同様だ。

 このため、ウイルスに感染しないことが何よりも重要。対策としては、セキュリティ対策ソフトを最新の状態で使用することに加えて、ソフトウエアの脆弱(ぜいじゃく)性を解消しておくことが不可欠。特に、「ADOBE READER」や「ACROBAT」「Flash Player」を最新バージョンにしておく。これらの脆弱性を突かれて感染する危険性が高いとされているからだ。そのほか、WindowsやInternet Explorer(IE)、「Office」などの脆弱性も悪用するという情報がある。

 今回のウイルスは、主にWebサイト経由で感染を広げているとされている。攻撃者は、正規のWebサイトに不正アクセスしてWebページを改ざん。今回のウイルスをダウンロードさせるような「わな」を仕掛ける。いわゆる「Webウイルス」である。わなには、ADOBE READERやFlash Playerなどの脆弱性を悪用する仕掛けが施されているため、脆弱性のあるパソコンでは、改ざんページにアクセスするだけでウイルスに感染する。

 セキュリティ企業のカスペルスキー・ラブス・ジャパンでは、10月22日時点で、今回のウイルスをダウンロードさせるような改ざんサイトを、国内で60件以上確認したと発表。セキュアブレインや日本IBMでも、改ざんサイトが増えているとして注意喚起している。