本頁作成日: 2003年9月18日
最終更新日: 2008年4月13日

プレビューとサムネイル



 電子メールのプレビューにまつわること

『メール本文を読んだだけで』のウィルスは、
実は、1999年11月頃からすでに ItW (In the Wild) 入りしていました。
世界初は、「Bubbleboy」と呼ばれるもの。
後に、「Kakworm」 も登場しますが、
いずれもシングルバイト環境でしか感染しないため、
当時の日本では、『メール本文を読んだだけで感染なんて、デマだ。』
とさえ言われていました。

日本語環境でも感染する、
『メール本文を読んだだけで(プレビューしただけで)』の初めてのウィルスは、
「Haptime」であったと記憶しています。

Haptime は、2001年4月に ItW 入りしましたが、
同じ年の9月の「Nimda」の方が、話題をさらってしまいましたね。

Nimda は、CodeRed が残したバックドアからサーバーに侵入、
世界中のWebサイトにばら撒かれ、さらにそのサイトを訪問した感染マシン発の
メールで拡散しました。これはつまり、CodeRed が流行った早々の時期に
Microsoft IIS サーバー の脆弱性対策が普及していれば、
あれほどまでに Nimda が猛威を揮うことはなかっただろうということですが、
それにしても、MSNのサイトにさえ仕掛けられていたのが印象的でした。

何はともあれ、『Outlook でメールをプレビューしないで削除する方法教えて。』
巷は、一時、このメッセージばかりになりました。




・・・それでは、当時を思い起こして、
「メールをプレビューしない方法」についてです。
脆弱性対策が必要なバージョンのシステムをお持ちで、
修正プログラムが未適用であるか、リカバリ直後など素の状態の場合、
ご参考までに、どうぞ。

多くの方は、Outlook Express を Outlook と呼んでしまうようですが、
両者、まったく別物です。
以下、Outlook Express、Outlook に分けて、
受信メールをプレビューしないための設定変更方法を、
図で簡単に説明します。説明を読むには、各サムネイルをクリックしてください。


プレビューを気にすべきは Outlook Express ではないかという説が濃厚ですが、
Graphics Rendering Engine の脆弱性を利用する電子メールウィルス
出現したことにより、そうも言ってられなくなりましたね。。。(2006.01.03 追記)

(Outlook の方は、苦心にも拘らず設定変更作業中にプレビューしてしまうかも)


Outlook Express の場合(図は Outlook Express 5.5)

クリックをすると、原寸大で表示します。 クリックをすると、原寸大で表示します。

上記、2つを行って(行ってあるか確認して)ください。


Outlook の場合(図は Outlook 2000)

クリックをすると、原寸大で表示します。

上記を行って(行ってあるか確認して)ください。




関係する修正プログラムで脆弱性対策を行うと、
同じメールを開いた場合であっても、
『・・・をダウンロードして実行しますか?』
『・・・の実行を許可しますか?』
などと、ユーザーに確認してくるようになります。

ダイアログボックスのメッセージをよく読み、
落ち着いて、ダウンロードおよび実行をキャンセルしましょう。

なお、こういったことにどんなに注意していても、
付いてきた添付ファイルを興味本位で開いてしまったら、
結局のところ、すべて無駄苦労になります。

つまり、今度はユーザーの強い意志が試されるようになるわけです。



 Explorer 上のフォルダのサムネイル表示にまつわること

フォルダのサムネイル表示は、
ファイルを選択した(ポインタを当てた)だけで、
その内容をプレビューします。

このとき、Webコンテンツとして扱われるので、
悪意あるスクリプトが含まれていた場合は
(関係する脆弱性対策が未実施の場合は)、
ユーザーに確認なしにシステムファイルが改竄されたり、
クラッシュしたりといった被害に遭う恐れがあります。
シングルクリックで実行する「Webスタイル」は、
ポインタがファイルの上を通過するだけでもいけません。

Outlook や Outlook Express などで、
いくら受信メールのプレビューを避けていても、
フォルダでファイルのサムネイル表示をしていたら、
せっかくの苦労も水の泡となってしまいます。
これは、添付ファイルを所定のフォルダに展開する
他社のメーラーでも影響を受けます。


関係する修正プログラムを至急適用するようにし、
それまでは、フォルダオプションの設定にも
十分に注意しましょう。


クリックをすると、原寸大で表示します。




 最新マシンユーザーの方へ

Windows XP 以降のバージョンの OS 搭載マシンであったり、
Internet Explorer 6.0 標準構成以上セットアップ状態で使用していたりすると、
この手の話題はどうしても、
『その点、ウチのマシンは大丈夫だよな。』
となってしまいがちですが、そこはひとつ、
『ウチのマシンの対策要事項は、今現在、どこにあるんだ?』
と、視点を変えて見直して頂けると幸いです。


|なんか最近、XP でも 2003 server でも出てきましたね。。。2005.12.31, 2007.08.17, 2008.04.13追記)



 参考資料:

リンク先は当サイト外です。 JCSA(日本コンピュータセキュリティ協会)より:

ワーム解析情報(VBS/BubbleBoy.A)
http://www.jcsa.or.jp/vi-vbsBB.html

ワーム解析情報(JS/KakWorm)
http://www.jcsa.or.jp/vi-KakWm.html

ウイルス解析情報(VBS/Haptime.A-m)
http://www.jcsa.or.jp/vi-vbsHaptm.html

ホームページやメールを見ただけで感染するウイルス
−W32/Nimda-mm−
http://www.jcsa.or.jp/w32nimda.html


リンク先は当サイト外です。 The WildList Organization International より:

Home (The WildList Organization International)
http://www.wildlist.org/

Virus descriptions of viruses in the wild
http://www.wildlist.org/wild_desc.htm


リンク先は当サイト外です。 Microsoft TechNet より:

GDI の脆弱性により、リモートでコードが実行される (948590) (MS08-021)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-021.mspx

GDI の脆弱性により、リモートでコードが実行される (938829) (MS07-046)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-046.mspx

マイクロソフト セキュリティ アドバイザリ (912840)
Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある
http://www.microsoft.com/japan/technet/security/advisory/912840.mspx

Windows Shell の未チェックのバッファにより
システムが侵害される (329390) (MS02-072)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-072.mspx

2001 年 5 月 14 日 IIS 用の累積的な修正プログラム (MS01-026)
http://www.microsoft.com/japan/technet/security/bulletin/ms01-026.mspx

不適切な MIME ヘッダーが原因で Internet Explorer が
電子メールの添付ファイルを実行する (MS01-020)
http://www.microsoft.com/japan/technet/security/bulletin/ms01-020.mspx

「Microsoft VM による ActiveX コンポーネントの制御」
の脆弱性に対する対策 (MS00-075)
http://www.microsoft.com/japan/technet/security/bulletin/ms00-075.mspx

「Scriptlet.typlib/Eyedog」 の脆弱性に対する対策 (MS99-032)
http://www.microsoft.com/japan/technet/security/bulletin/MS99-032.mspx

Microsoft セキュリティ情報検索(旧マイクロソフト セキュリティ情報一覧)
http://www.microsoft.com/japan/technet/security/current.aspx


リンク先は当サイト外です。 Microsoft Accessibility より:

セキュリティ対策ガイド
(旧 ホームユーザー向け セキュリティ対策 早わかりガイド)
http://www.microsoft.com/japan/enable/products/security/


リンク先は当サイト外です。 Microsoft Security より:

電子メールを経由するウイルスについての対策方法
http://www.microsoft.com/japan/security/incident/mass_mailer.mspx

ブラウジングと電子メールの安全性を強化する
http://www.microsoft.com/japan/security/incident/settings.mspx


リンク先は当サイト外です。 マイクロソフト サポート技術情報より:

[OL2002] Outlook と Outlook Express の相違点
http://support.microsoft.com/default.aspx?scid=kb%3Bja%3B257824






目次へ戻る