とまと あんらいぷ…

エンジニアの活動記録とかつぶやきとか

GitHub
スポンサードリンク

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

スポンサードリンク

なぜ、メールに添付されたウィルスを実行してしまうのか?

昨今、ウィルスに感染した。
そんなニュースが多く飛び交っていますね。

最近では「ランサムウェア」というウィルスが大流行していて、
まるでインフルエンザみたいです。

このウィルスに感染すると、パソコンのファイルがすべて暗号化されてしまいます。
もちろん普通には扱えなくなり、戻したければお金を払え。
そんな通知が来るんですね。

まるで人質ならぬファイル質です。

ほんとひどい。

というわけで、一般人よりは少しばかりITをかじっている立場から
「こんなこともできるんだよ」という一例をいっちょお伝えしておきます。

一般的に言われているウィルスへの対策


ウィルスへの対策として「見知らぬアドレスからきたメールは見ないように」
とか、「不審な実行ファイルを開かぬように」なんてことが言われます。

基本的には、EXE(実行ファイル)をクリックしなければ大丈夫。
ウィルスの殆どは、EXE(実行ファイル)によって感染するため、
Windowsを使っている限り、この認識は概ね間違っていません。

それでも、メールのリンクをクリックしたりして、ウィルスに感染してしまうことはあります。
これは、Windowsの脆弱性を利用したものが多く、これは、OSのバグと言っていい。
なので、きちんとWindowsのアップデートはしましょう。
これも、間違ってはいません。

少しばかりの知識があれば、怪しいファイルは開かない人も大多数います。

でも、そんな人が、exeじゃないから大丈夫。
そんな判断をして、メールに添付されたexe(実行ファイル)」をクリックしてしまう。
そんな一例を紹介します。

ファイルは簡単に偽装できる


「EXEファイルを実行しなければ大丈夫」と思っている人が、
ついついPDFファイルとかtxtファイルを開いてしまうことがあります。

それはどういう時か?

拡張子が、EXE以外の場合ですね。
ちょっと知識があれば、これは安全だろうと思うファイルがあります。

20160402_001.png

txtとかの拡張子だと、ウィルスが存在してるなんて思わないですよね。
でもこのファイル、本当にtxtファイルですか???

今回は、このテキストファイルが実はEXE(実行ファイル)に化けれるというお話です。

右から読むアラビア語への対応


慣れ親しんだ英語や日本語は、左から読むので、Windowsでは左から文字が表示されます。

20160402_008.png

でも、世界には右から読むという文法も存在します。
アラビア語なんかはその典型ですね。

20160402_009.png

この文法に対応するため、WindowsではRLO(RLO Start of right-to-left override)という指定ができます。

皆さんのPCでメモ帳を開いてみましょう。

「事業計画(案)ttxt.exe」という文字を打ちます。

20160402_002.png

これが、実はexeファイルなのに、txtファイルと偽装させる第一歩となります。

さて、ttxtのttの間にマウスカーソルを持ってきて、右クリックします。
右クリックのメニューがでてきますので
そのまま「Unicode制御文字の挿入」>「RLO」を選択します。

20160402_003.png

すると、あら不思議、右クリックした場所の文字列の並びが反転します。

20160402_004.png

この状態は、パソコン上では「事業計画(案)ttxt.exe」ですが、
人間の目には「事業計画(案)texe.txt」と見える状態になります。

偽装ファイルの出来上がり


さて、偽装ファイルはもうすぐできあがりますよ!
もう一頑張り!

メモ帳で、この文字をコピーします。

20160402_005.png

で、本当のウィルスファイルのファイル名変更の時に、コピーした文字を貼り付けます。

20160402_006.png

はい、ファイル名の変更が完了しました。

さっき、メモ帳で反転させた部分も一緒に貼付けされるので、
一見、拡張子が「txt」のまま見えてます。

20160402_007.png

でも実際には、「事業計画(案)ttxt.exe」というファイルなので、
ついクリックしてしまうと、「exe」ファイルが実行されることになります。

あとはこのファイルをメールで送りつけるだけ!
exeじゃないや!と安心してファイルをクリックすると
晴れて、ウィルスを実行してもらうことが可能になります。

やったね!

この手法は、かなり昔から存在していますが、なかなか認知度も高くならず、相変わらず被害が発生しているようです。

皆様、ほんとにウィルスは至る所に潜んでいますのでお気をつけ下さい・・・・

ではでは。
▼この記事を読んだ方は、こんな記事も読んでいます。▼

スポンサードリンク

コメント

コメントの投稿


管理者にだけ表示を許可する

トラックバック

トラックバック URL
http://dalmore.blog7.fc2.com/tb.php/149-3a3e4664
この記事にトラックバックする(FC2ブログユーザー)

FC2Ad

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。