さて、世間では「Gumbler」が流行っております。
そして、ついに?いつも当方が巡回している某サイトに現れました、ソレが。
#この呼称が正しいの正しくないのという話は疲れるので割愛。
ここでは「広くこう呼称されている、ソフトウェア脆弱性とWeb改竄を用いた連鎖型攻撃」の総称として使います、えぇ。
当方の日常巡回内では初めてだったので「ついにキター」と妙に感激して・・・おっとっと、それは兎も角。
というワケで、相変わらず大流行中なので「Gumbler」対策でもまとめておきますか。
◇
まず、Gumblerそのものについてはあちこちでイロイロ言われてますので、割愛。
但し、セキュリティ音痴による「嘘と間違いだらけの解説が氾濫している」のが現状なので、注意すること。
今回日本で続いている騒動については、ネットワークセキュリティ専門家も多数の情報を公開しているので、個人的には
「『専門家の肩書きを持つ人間が、所属するセキュリティ企業/組織サイトで公開している記名記事』以外信用してはいけない」
と思っているし、実際それで十分な情報が集まる。
何しろGumblerはサーバだけの問題だ、FFFTPが脆弱だ、などというデマが多数流れていて、しかもそれを臆面も無く堂々と知ったかしているblog等も多数存在する中、ヘタに検索かければそんなウソばかりが引っかかるのが現状。
「自らの身を守るのは正しい情報」
ということですよ。大震災の時とかと一緒。
◇
さて、ということで実際の対策しましょうね。
★脆弱性の元となる設定を潰す。
まず何より、Adobe AcrobatのJavaScriptを停止すること。
「環境設定」→「JavaScript」と選んで「Acrobat JavaScriptを使用」のチェックを外す。
これが有効になってないと困るということは、個人ユーザならまず無い筈。
♯企業ユーザでどうしても必要な場合は・・・そんなダメシステムを作ったSIerを怨みつつ、まあ頑張って。
といっても、そもそも企業ユースでもこんなん使われてるのなんてそうそう無いですけどね。
あと、Vistaや7でUACを無効にしている人は、速攻で標準状態に戻すこと。
100%引っ掛かる訳ではないが、引っ掛かって攻撃阻止できたら儲けモンでしょう。
★脆弱性の残るコンポーネントを一掃する。
Mozilla Firefox、Thunderbird。Adobe Acrobat、Flash、Shockwave。Microsoft IE、Silverlight、Office。(Oracle) Sun Java、Apple QuickTime、Real RealPlayer。
要するに脅威に晒されるBrowserおよびplug-inについて「使用を続けるなら最新版にアップデート」を行う。
「使わないならアンインストール」して捨てる。
これで脆弱性はゼロ・・・と思いたいのだが、どうもそうでもないらしい、という話もちらほらと。
とはいえ、脆弱性が一つでも減るなら、少しでも攻撃を避け得る可能性が高まるなら、そちらを選ぶのが基本中の基本。
ここで気をつけたいのが、Javaのように「新しいものを入れても古いものが残ってしまう」ソフトウェア。
普通の個人ユーザなら最新版以外が無くても困らない筈なので、「古いソフトウェアを確実に削除」すること。
更に気をつけたいのが、Acrobat等の設定項目が多数あるソフトウェア。
アップデート作業を行うと、環境設定の一部がデフォルト、つまり危険性が高い状態に戻ってしまうことがある。
つまり、「アップデート作業を行った場合は、必ず設定項目が変化していないか確認する」こと。
◇
あと、以下の方法も意外と有効・・・だと個人的には思うのだが、この辺りはイロイロと意見もある話なので、まぁ参考程度に。
★フィルタリングツール等で.ru/.cn等への接続をブロックする。
ネットワーク管理者の立場では絶対に出来ないが、個人ユーザが自分を守るために自分用端末に設定するなら特に問題ない「特定国ドメインの丸ごとブロック」。
実際問題、この辺りのドメイン名をブロックして、日本人の殆どは全く困らないと思われる。
#というか、そもそも.ruとか.cnに日本人向けコンテンツってあるの?
・・・あ、.cnには海賊版動画サイトがいっぱいあったか(笑。
ちなみにGumbler本体が置かれているサイトは、少なくとも本日時点では大多数が.ru(ロシア)、その残りの半分ぐらいが.cn(中国)、後はあちこち。
なので.ruと.cnをブロックしたところで安全になるワケではないが、しないよりはマシかも知れないという話。
実際にどうするかについては、FirefoxならAdblock Plus/Adblock++を使うとか、IEならIE7Pro使うとか、ブラウザ問わずならProxomitron使うとか。Proxy自動設定スクリプト(proxy.pac)を使って弾くなんて方法も。
#念の為、IPアドレス範囲が、じゃないですよ。ドメイン名で、という話。
★Acrobat Readerの環境設定(「インターネット」項目内)で「PDFをブラウザに表示」を無効にする。
これは脆弱性/攻撃対策としては全く役に立たないのだが、攻撃を受けたことを気づき易くする、という意味で有効。
というのは、Acrobatがブラウザ内部で起動する標準の設定では、かなりの確率で「実際に表示されている画面の裏側でAcrobatが起動」するため、攻撃を受けたことをユーザが気づかない、見落とす可能性が相当高い。
が、ブラウザ外で起動する設定の場合、Windowsの「後から起動したアプリが前面に表示される」の法則に従い、実際に攻撃を受けると「突然Acrobat Readerが起動する」というのが視覚的に確認出来る。
このため、自分が攻撃されたことに気づき易く、何より「攻撃されたことに永遠に気づかない」という最悪の事態を回避出来る可能性が高い。
◇
とまあ、以上つらつらと書いてみたり。
兎に角、皆さん気をつけて下さいね、ということで。
実際に感染してしまうとイロイロ大変ですよ~、念のため。
#念の為、当方は攻撃は喰らったけど陥落=感染はしていませんよ。