次の方法で共有

圧縮ファイルの中を見るための解凍だけでウィルス感染しますか?

Anonymous
2014-06-30T12:30:11+00:00

OSはWindws7。

[ツール]→[フォルダオプション]→[検索]タブ

[検索項目] は

インデックスが作成されている場所で、ファイル名と内容を検索する(I)

インデックスが作成されていない場所では、ファイル名だけを検索します

を選択。

[インデックスが作成されていない場所の検索] は

圧縮されたファイル(ZIP、CAB...)を含める(Z)

を選択。

この設定では

圧縮ファイルの中のファイルのファイル名だけ調べて、ファイル内容は調べないとは思うのですが、

圧縮ファイルの中のファイルを調べるときに、その前段階として圧縮ファイルの解凍が必要だと思います。

この解凍行為だけでウィルス感染は有り得ますでしょうか?

家庭向け Windows | 以前の Windows バージョン | ファイル、フォルダー、ストレージ

ロックされた質問。 この質問は、Microsoft サポート コミュニティから移行されました。 役に立つかどうかに投票することはできますが、コメントの追加、質問への返信やフォローはできません。

0 件のコメント コメントはありません

9 件の回答

並べ替え方法: 最も役に立つ
  1. Anonymous
    2014-07-07T11:37:13+00:00

    自らファイルを実行・開くことがなければウィルス感染は基本的にないと考えていたのですが

    Windows Search のように 自分の知らない間にHDD内のファイルにアクセスするようなプログラムが活動しているのなら

    今までの考え(自らファイルを実行・開かなければ大丈夫)では,

    セキュリティ上 [明らかに不完全ではないか] と不安になりました。

    Windows Serach に関しては、ファイルのプロパティ情報だけではなくコンテンツにもアクセスするので、

    コンテンツへのアクセスという いかにも危険な香りがするアクセスを防ぐにはどうすれば良いのか、

    という点に最初は関心があったのですが

    Azulean様の返答を読み、セキュリティを考えるなら コンテンツへのアクセスだけではなくてプロパティへのアクセスに関しても気を付けなければならない

    ということに意識が向かいました。

    私の一連の質問は、以上のような考えを経ていることを理解していただければ幸いです。

    ただ、今現在は

    Azulean様、ウィンドウズスクリプトプログラマ様の返答を読む限り

    windows searchやexplorer.exe などのプログラムがファイルのプロパティ情報へアクセスする時に脆弱性がある確率はかなり低そうなので

    そのプロパティの脆弱性を攻撃された時は仕方がない気持ちがしますが

    Windows Seach による 危険度が高そうな[ファイルのコンテンツまでのアクセス]を防ぐにはどうすれば良いのか、

    についてはその対策法を知りたい気持ちが強くなっています。

    1 人がこの回答が役に立ったと思いました。
    0 件のコメント コメントはありません
  2. Anonymous
    2014-06-30T13:59:41+00:00

    リスクの話で言えば0ではありません。

    圧縮ファイルの情報を読み取る部分に不具合(脆弱性)があれば、そこから任意のコードを実行し、ウィルス感染することはあり得ます。

    ただ、そのリスクの発生確率は低いと予想されます。

    圧縮ファイルが登場し、その読み込みアルゴリズムが開発されてからは結構な時間が経過しており、かんたんに見つかるような脆弱性は残っていない、こなれてきているはずなので、このリスクが発現する確率は低いと考えられるためです。

    もちろん、完全にリスク0にすることはできません。(不具合のないプログラムは存在しないと言えるため)

    あとは、そのリスクをどのように捉えるかだと思います。発生確率は著しく低いから「受容」するとか、少しでもリスクがあるなら利用しないと考える「回避」など。

    1 人がこの回答が役に立ったと思いました。
    0 件のコメント コメントはありません
  3. Anonymous
    2014-07-02T11:19:37+00:00

    違います。

    リスクの話でいえば、どちらも0ではありません。

    私の話は、プログラムに不具合(脆弱性)があれば感染しうるということです。

    そのプログラムには、「単にプロパティを見るだけのプログラム」も例外ではありません。

    ただし、前述したように、きわめて低いリスクであり、現実的には無視できるものと考えていますので、過度に不安を感じる必要はありません。

    ウィルス対策ソフトを入れていれば、既知のパターンについてはそういったプロパティを見るだけのアクセスでも事前チェックが走ると考えられますので安心度は増すでしょう。

    ファイルのプロパティを見るだけでも任意のコードが実行される場合、

    脆弱性を抱えているのは そのファイルの形式なのか、ファイルにアクセスするプログラムなのか

    どちらでしょうか?

    たとえば、拡張子がxlsのファイルにインデックスを作成してゆくWindows Search(SearchIndexer.exe)がプロパティ情報のみの取得のためにアクセスしてファイルに埋め込まれた悪意のある任意のコードが実行された場合、

    脆弱性は、

    ○xls形式のファイル

    ○アクセスするプログラムであるWindows Search(SearchIndexer.exe)

    のどちらにあるのでしょうか?

    ある拡張子のファイルのプロパティ情報に悪意のあるコードを埋め込むことが可能なことが脆弱性にあたるのか

    それとも

    仮に埋め込めるとしても、プロパティ情報を読み込むプログラムがそのコードを実行しなければ問題ないわけですが、プログラムがその悪意あるコードを実行してしまう設計になっていることが脆弱性になるのでしょうか?

    0 件のコメント コメントはありません
  4. Anonymous
    2014-07-01T14:10:37+00:00

    圧縮ファイルを解凍して圧縮ファイル内のファイルを調べるのではなく

    圧縮ファイルのプロパティ情報だけを取得するならセキュリティ上安全だと思いますが

    圧縮ファイル内のファイルを調べるために圧縮ファイルを解凍する場合は、

    解凍行為だけでセキュリティ上の危険がある、ということですね。

    違います。

    リスクの話でいえば、どちらも0ではありません。

    私の話は、プログラムに不具合(脆弱性)があれば感染しうるということです。

    そのプログラムには、「単にプロパティを見るだけのプログラム」も例外ではありません。

    ただし、前述したように、きわめて低いリスクであり、現実的には無視できるものと考えていますので、過度に不安を感じる必要はありません。

    ウィルス対策ソフトを入れていれば、既知のパターンについてはそういったプロパティを見るだけのアクセスでも事前チェックが走ると考えられますので安心度は増すでしょう。

    0 件のコメント コメントはありません
  5. Anonymous
    2014-07-01T10:46:38+00:00

    圧縮ファイルを解凍して圧縮ファイル内のファイルを調べるのではなく

    圧縮ファイルのプロパティ情報だけを取得するならセキュリティ上安全だと思いますが

    圧縮ファイル内のファイルを調べるために圧縮ファイルを解凍する場合は、

    解凍行為だけでセキュリティ上の危険がある、ということですね。

    Azulean様、返答ありがとうございます。

    0 件のコメント コメントはありません