パスワードを忘れた? アカウント作成
13532 story

ベクターのウイルス被害、一部ライブラリ作品にウイルス感染が確認される 90

ストーリー by GetSet
感染源はどこ? 部門より

inu曰く、"先日発生したベクターのウイルス被害だが、ベクターは29日付けで、調査結果を発表した。感染が確認されたライブラリ作品3,986本のうち、ダウンロード停止される13:30までの間に807本が、合計7,873回ダウンロードされた可能性があるとのこと。
ざっとURLを確認した限り、Windows作品ばかりでなく、DOS作品や、自己解凍形式で配布されていたデータ作品も感染後ダウンロードされていたようだ。9月27日(水)1:00~13:30の間にベクターからライブラリ作品をダウンロードしたおぼえのある方は、至急当該ページを確認し、ウイルスチェック等を行ったほうがよいだろう。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by nekurai (6253) on 2006年09月30日 21時30分 (#1029425) 日記
    Vector以外のサイト(例えばgoo ダウンロード [goo.ne.jp]やダウンロード@nifty [nifty.com])からアクセスして落とした場合でも当然同じ問題があるはずですが、そういう提携サイト(???)のほうには特にお知らせがないですね。Vectorから落としたという自覚のない人にもちゃんと内容が伝わるといいんですが…

    # 原因がわかって対策が取れ、落ち着いたらカラオケでも
    # 行きませうって事で ID < 今、中で死んでる人
  • ベクターよ (スコア:5, おもしろおかしい)

    by Anonymous Coward on 2006年10月01日 1時19分 (#1029543)
    その名の通り、Vector(病原体の媒介者)になってしまいましたね。
  • by SuperSouya (18827) on 2006年09月30日 22時13分 (#1029446) 日記
    8年前、ディスク消去問題で「WinGroove」が騒がれた事件 [impress.co.jp]は覚えていますでしょうか?
    実はこのプログラムも、コンピュータウイルスに感染したリストに含まれていました…。

    <参考>
    WinGrooveの紹介 [wg7.com]

    --
    Super Souya
  • by Anonymous Coward on 2006年09月30日 23時27分 (#1029492)
    Vectorでの方法がいまいち見えないのだが、
    つまり、公開サーバーとアップする為の
    操作端末は直接接続と言う事なんでしょうかね??。

    何で、
    操作端末

    チェック中継サーバーA(ファイル監視付きのA社のアンチウィルスを稼動)
    ↓動的ウィルススキャンで問題無ければサーバーBへ自動転送(するアプリを作る)
    チェック中継サーバーB(ファイル監視付きのB社のアンチウィルスを稼動)
    ↓動的ウィルススキャンで問題無ければ公開サーバーへ自動転送(するアプリを作る)
    公開サーバー

    みたいに多段チェックな仕組みになっていないんでしょうか。
    少なくとも、こんな感じにしておけば、
    公開されいるファイルまでに感染するリスクは
    ”少し”は減るかと思うのですが。

    そういう対策を取っていないならば
    ウイルスチェック体制 [vector.co.jp]のは、いまいちじゃんって事になるような・・。
    • そこまでやってリスクが少ししか減らないんじゃコストに見合わないじゃん。
      親コメント
      • う~ん?
        ファイルの公開(元)となる事で事業として
        展開(客寄せ)している会社でしょ??。
        つまり、飯の種なんじゃないの?
        リスクが少ししか減らなくても、やってて
        当然の仕組みだとは思うけどね。
        • 一見安全っぽく見えるけど、本当にサーバの多段化が安全な手法かね?
          系の複雑さを増せばエラー率も上がるんだが。
          ま、あくまで簡略化した一例を出しただけで、実際の安全対策とは異なるだろうから
          単なる指標として見る分には問題は少ないけど。
        • で、あなたはなぜやってないと思ったのですか?

          やってたのに漏れちゃったなんてことは十分考えられるんですが。
    • Vectorぐらいの会社ならFortiGate [fortinet.co.jp]でウイルスフィルタ位しているかと思っていました。

      今回の感染に関しては、端末と公開サーバーの間に10万円以下のL2+スイッチ(CentreCOM 8316XL [allied-telesis.co.jp])を入れて、ftpだけ通す設定するだけで、再発防止できます。

      親コメント
    • 何で (中略) 多段チェックな仕組みになっていないんでしょうか。

      多段にしたところで、チェック時点で未知のウイルスであったのなら検出できないです。それよりは、たとえば「サーバ提出後 48 時間を経過した後で、再度ウイルスチェックをサーバ側で自動的に行い、これに通過しなければ公開しない」といった手法の方が実効性があるでしょう。アンチウイルスは、ウイルスの増え方に全く追い付けていませんから。

      個人的には、ベクターが未知ウイルスへの対応は比較的弱いように思う「3大ベンダー」品ばかりを使っている [vector.co.jp]事の方が驚きでした。KasperskyやF-Secure、Sophos、Panda、ESET (NOD32) といった中堅ベンダーも組み合わせた方が、実効性は上がると思うのですが……。

      親コメント
  • by Anonymous Coward on 2006年09月30日 21時27分 (#1029423)
    だからあれほど署名しておけ [srad.jp] と言ったのに。
    • by Anonymous Coward on 2006年09月30日 22時16分 (#1029448)
      署名したものに感染した場合は署名が壊れるから分かりますけど、感染してから署名した場合は「確かに本物の感染ファイルです」ということの保証にしかならないと思うのですが。
      (今回はやってませんけど)仮にベクターがヤミ改修しようとしたとき否認防止には使えるでしょうか。
      親コメント
      • by Anonymous Coward on 2006年09月30日 22時56分 (#1029472)
        感染してから署名した場合は「確かに本物の感染ファイルです」ということの保証にしかならないと思うのですが。
        今回はそういう事例ではないですよね。

        で、だからやる必要がないとあなたは言うのですか?

        親コメント
  • by shuu02 (31177) on 2006年10月01日 7時35分 (#1029599)
    「今後,こういうことが起こったときにすぐ連絡が取れるよう,メールアドレスの入力が必須となります」とか
  • 署名の重要性 (スコア:2, おもしろおかしい)

    by Anonymous Coward on 2006年10月01日 19時26分 (#1029826)
    私も、今後はきちんと署名するようにしようと思います。

    --
    ×FireFox ○Firefox 間違えたら失敬
  • おぉ (スコア:1, おもしろおかしい)

    by Anonymous Coward on 2006年09月30日 21時07分 (#1029411)
    伝染ってしまうとは、なさけない。
  • by Anonymous Coward on 2006年09月30日 21時11分 (#1029418)
    JW_CADとか、みかちゃんとか。
    なにはともあれ、お疲れさま > ウィルスチェック担当者殿
  • by Mimiteru (26203) on 2006年09月30日 21時21分 (#1029422) 日記
    しっかりしたレポートで、安心しました。当たり前かもしれないけど、タイトル網羅できるっていうのはすごいですね。

    後は再感染しないように祈るだけです。

  • by Elbereth (17793) on 2006年09月30日 22時06分 (#1029443)
    >9月27日(水)1:00~13:30の間にベクターからライブラリ作品を
    >ダウンロードしたおぼえのある方

    そんな昔のこと覚えてないっちゅーの……
    • Re:鳥頭 (スコア:2, 参考になる)

      by Anonymous Coward on 2006年09月30日 22時37分 (#1029459)
      今週中限定ですが

      IEなら履歴を開いて表示-日付-水曜日
      Firefoxなら履歴を開いて表示-日付とサイト名順-3日前

      とかで見れますよ
      親コメント
      • by Anonymous Coward
        履歴なんて残してないので、当日の記録すらありませんな。
        残す理由なんてないし。
        • Re:鳥頭 (スコア:2, 興味深い)

          by taka2 (14791) on 2006年10月01日 1時31分 (#1029551) ホームページ 日記
          感染したソフトの一覧を見ていたら、そこに載ってる lha255.exe を最近ダウンロードした覚えがあるのに気づきました。
          #問題が出たちょっと前に、LHAに関連したストーリー [srad.jp]が立ってたので、ドキュメント確認用に昔のDOS版LHAをダウンロードしたところだったんです。

          で、落としたファイルの「作成日時」を確認して、問題の時刻にダウンロードしたわけでないという確証を得ました。
          ついでに、他に作成時刻がその頃なファイルが無いことを確認して一安心。

          「更新時刻」じゃなくて「作成時刻」で調べるのがポイントですね。IEでダウンロードだとやってくれませんが、ダウンロード支援ソフトとか使うと更新時刻はサーバ側のタイムスタンプに合わせてくれたりしますから。
          親コメント
          • by chanbaba (13080) on 2006年10月01日 12時21分 (#1029656) ホームページ
            俺も同じ行動パターンだった。
            どっからダウンしたか覚えていないけど、圧縮関係のdllを9/25にいくつかアップしてた。
            対応した新しいの出ていなか見に行って、しばらくアップしていない奴をいくつかね。
            親コメント
    • Re:鳥頭 (スコア:2, 参考になる)

      by Chiether (20555) <spamhere@chiether.net> on 2006年10月01日 13時17分 (#1029666) 日記
      >そんな昔のこと覚えてないっちゅーの……

      ユーザー側の対応としては
      「覚えてないから何もしない」んじゃなくて
      「覚えてないからチェックする」のが普通じゃないか?

      セキュリティー意識は、両者が足並揃えるべき事項だと思うんだが。

      や、もちろんサービス提供側も
      「ダウンロードした覚えのある方、弊社サイトにアクセスしたがダウンロードしたか曖昧な方」
      という感じで書いた方がいいとは思うんだが。
      (ぱっといい文言が思い浮かばなかったので、文言是非は別として)

      # アクセスした気がするけど何したかも覚えてない(健忘症か!?)のでチェックしたけど平気だったのでID.
      --
      ==========================================
      投稿処理前プレビュー確認後書込処理検証処理前反映可否確認処理後……
      親コメント
  • by Carol (2812) on 2006年09月30日 23時20分 (#1029488)
    WindowsやDOS以外のOS用にも感染してるんですね。
    AS400用もリストにあったし。

    とりあえず自分のは感染してなかったらしい。
    X68000用だけど
    • 洒落にならないもの (スコア:1, おもしろおかしい)

      by Anonymous Coward on 2006年10月01日 1時55分 (#1029558)
      ウイルス対策が必要なソフト一覧を見ると
      http://www.vector.co.jp/info/060927_system_maint_urgent.html

      プログラム名:ウイルス
      種類     :ジョークソフト

      ダウンロード回数 2
      親コメント
    • by Anonymous Coward
      OS/2 Warp用とかもあるけど、ウィルスが感染できるということに興味がある。<br>

      • by Anonymous Coward
        感染することとウィルスとして動作するかは別かと。

        *.exeを見つけたら一定の処理をしてるだけだろうし。
  • by Anonymous Coward on 2006年09月30日 21時30分 (#1029427)
    >このdllはLineageという名前のオンラインゲームのアカウント情報を取得し、以下の場所からファイルをダウンロードします。

    へえ。
  • by Anonymous Coward on 2006年09月30日 22時22分 (#1029452)
    権限を変えていればいいのでは?

    #Windows以外のマシーンを使えばリスクは減らせると思いますけどね
    • by Anonymous Coward on 2006年09月30日 23時03分 (#1029476)
      ベクターの報告によると、問題のウィルスの活動方法は
      > 感染したPCおよびネットワーク上の実行ファイルに感染します。
      というものらしいですが、そもそも
      「社内の普通のPC」が「一般公開しているファイルを置いてあるサーバ」に「ファイル共有でアクセスでき、書き換える権限を持っている」
      というのが、状況としてダメな気がします。

      普通なら「ウィルスチェックしてOKだったものを公開処理する」プロセスを通してだけ、アクセスできるようにするべきでは?
      親コメント
      • 何段もウィルスチェックするのもいいですけど、ウィルスが活動しても広がらない、という視点も必要ということですよね。
        ローカルファイルシステムや共有フォルダをそのまま公開して、そこで作業するようなことはやめて、ネットワーク越しにFTPのようなプロトコルで処理するとか。

        あと、今回のようなサイトの場合、ファイルシステム上は拡張子を持たないファイルとして置いておくだけでも、かなりリスクは回避できる気がするんですが、どうなんだろう。
    • ソフトのバージョンが上がれば差し替えをする。
      差し替えするクライアントの感染を考慮すれば、権限は有効な対策にならない。

      アトリビュートだって賢いウィルスは自動で解除するから同じ。
  • by Anonymous Coward on 2006年09月30日 23時15分 (#1029483)
    アレゲな人たちはMD5チェックサムの重要性を再認識したのでした、めでたしめでたし(めでたくない
    • Re:こうして (スコア:0, 興味深い)

      by Anonymous Coward
      とはいえ、今後、賢いウイルスが出現して、MD5サムのCollisionを探すようになると危険かもしれませんね。
typodupeerror

私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike

読み込み中...