画像を表示するだけで感染する。Windowsメタファイル(WMF)の脆弱性をついたそんなマルウェア(Malware: ウィルスやスパイウェアのような悪さをするもの)が急増しているとのこと。Windows XPやWindows Server 2003をお使いの方は、マイクロソフトからセキュリティパッチがリリースされるまでは、後述の自衛手段(マイクロソフトが推奨するアクション)をとることをお勧めします。
# 具合が悪ければ、DLLの再登録手順で元に戻せます
この脆弱性は、正確にはWindows Meta FileにあるというよりもGraphics Rendering Engineにあるとのことで、拡張子が.wmfのファイルだけ注意すればよいということではなく、JPEG画像であってもマルウェアを忍ばせることができるとのこと。また、対象となる経路はInternet Explorer(Windowsの標準ブラウザ)だけではなくて、Outlook Express(メーラ)でも、Explorer(フォルダの縮小表示・写真表示)でも、条件さえ整えばFirefoxでさえマルウェアに感染するとのこと。
こんなに酷いセキュリティホールだと、Explorerの縮小表示が使えなくなるのはちょっと不便だけど、マイクロソフトが推奨するアクションである「Windows 画像と Fax ビューア (Shimgvw.dll) を登録抹消する」というのは、Windows XPやWindows Server 2003の利用者・管理者なら必須かもしれない。
今回の自衛手段の手順は、以下の通り。
- ファイル名を指定して実行
Windowsのデスクトップで[スタート]-[ファイル名を指定して実行(R)...]のメニュー操作をして、「ファイル名を指定して実行」のダイアログを表示する。
- regsvr32 -u %windir%\system32\shimgvw.dll
[名前(O)]欄に
regsvr32 -u %windir%\system32\shimgvw.dll
と入力してから、[OK]ボタンを押す。
- RegSvr32の結果を確認
%windir%\system32\shimgvw.dll(例えばC:\WINDOWS\system32\shimgvw.dll)のDllUnregisterServerが成功したことが表示されたら、[OK]ボタンを押す。
- 必要ならshimgvw.dllのファイル名を変更
困ったことに、アプリケーションの中には,Shimgvw.dllを直接呼び出して,レジストリに再登録するものがある
ようだ。
そういったお行儀の悪いアプリケーションを使用されている方は、shimgvw.dllをshimgvw_org.dllとかshimgvw_20060102.dllとかいうように、ファイル名を変更しておかないと駄目かも知れない。
# むしろ、そんなアプリケーションはアンインストールしちゃうことをお勧めするけど
後日マイクロソフトからセキュリティパッチが提供されたり、どうしても「Windows 画像と Fax ビューア (Shimgvw.dll)」が必要で元に戻したくなった場合は、以下の手順でDLLを再登録してください。
- 必要ならshimgvw.dllのファイル名を元に戻す
前述の自衛手段で%windir%\system32\shimgvw.dllのファイル名を変更した場合は、ファイル名をshimgvw.dllに戻す。
- ファイル名を指定して実行
Windowsのデスクトップで[スタート]-[ファイル名を指定して実行(R)...]のメニュー操作をして、「ファイル名を指定して実行」のダイアログを表示する。
- regsvr32 %windir%\system32\shimgvw.dll
[名前(O)]欄に
regsvr32 %windir%\system32\shimgvw.dll
と入力してから、[OK]ボタンを押す。
- RegSvr32の結果を確認
%windir%\system32\shimgvw.dll(例えばC:\WINDOWS\system32\shimgvw.dll)のDllRegisterServerが成功したことが表示されたら、[OK]ボタンを押す。
どちらにしても、信頼できないサイトは閲覧しないとか、よく分からないメールは読まずに捨てるとか、常に気を付けておかないとね。
# 単なる画像でも決して安全ではないということです
マイクロソフト セキュリティ アドバイザリ (912840): Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある - Microsoft 2005年12月29日
WMF脆弱性に対する攻撃 - yohgaki's blog2005年12月30日05:15
休暇中のWebアクセスに注意,Windowsの脆弱性を突くサイトが“増殖中” - IT Pro 005年12月31日
SpamメールでのWMF攻撃 - yohgaki's blog2006年01月02日16:34
# 例えば、ComSpec=%SystemRoot%\system32\cmd.exe になってるのに
本来、system32があるディレクトリは、%windir%じゃなくて、%SystemRoot%だと思うんだけど。