拡張子偽装ウィルスを実行しない方法
ZIPとかLZHとかAVIとかWAVとかのファイルに偽装するウィルスに罹らない一番簡単な方法...ファイルを単純にダブルクリックしない....てのは当たり前な方法だけど、もう一つ。某所よりのコピペだけど。

ここから
ダウンフォルダの実行権限だけを拒否することがNTFSファイルシステムならWindows標準の機能でできる。以下その手順

XP Pro(多分Win2000も)だったら、exeファイルの実行を制限したい
フォルダで右クリック → 
「セキュリティ」タブ →
「詳細設定」ボタン → 「追加」ボタン → 「詳細設定」ボタン → 
「今すぐ検索」ボタンを押して、下のリストから「Everyone」を選択し、
「OK」 → 「OK」 →「***のアクセス許可エントリ」ウィンドウで
「適用先」に「ファイルのみ」を選択 → 下のリストで
「フォルダのスキャン/ファイルの実行」の「拒否」にチェックを入れて
「OK」 → 「適用」を押すとダイアログが出るので
「はい」を押して完了。

XP Homeは通常はフォルダのプロパティにセキュリティタブが無いが、セーフモードで起動したらセキュリティタブが現れてProと同様に操作できる。

あとはそのフォルダにWINDOWSフォルダからNOTEPAD.EXEでもコピーして、ダブルクリックしてみるといい。
「指定されたデバイス、パス、またはファイルにアクセスできません。 アクセス許可がない可能性があります。」
ってダイアログが出て、実行できないはずだから

最初の設定はややこしいかもしれないけど、フォルダとそのサブフォルダ
(以後に作成されたフォルダも)も実行できなくなるから、一度やっとくといい。 あと、(.bat .cmd)などのバッチファイルも実行できなくなる。
ただし、CDイメージをマウントしたドライブは対象にはならないので、
今まで通りAutoexecには注意を怠らないように

ここまで。

更に追加すると.scrなんかのスクリーンセイバー実行ファイルも起動できなくなる。また、つねにAdministrator権限でログインしてる場合などはAdministrator、Administrators、など他のアカウントでも同様の設定を行うと更にいいかもな。

アクセス権の詳細設定で、変更の対象を「ファイルのみ」に出来ない(そこのリストボックスがグレーアウトして選択できない。)場合は、セキュリティのアクセス許可で、「子オブジェクトに適用するアクセス許可エントリを親から継承し、それらをここで明示的に定義されているものに含める」にチェックが付いていて、親のアクセス許可に縛られている。

その場合チェックを外しフォルダのセキュリティを親から切り離し、(親のアクセス許可を削除する。)新たにセキュリティを設定する。

とりあえずWindowsの脆弱性を突いてくるもっと高度なウィルスは別として、拡張子偽装程度の単純なトリックに引っかかることはかなり低くなると思われ。
適応したフォルダをネットワーク共有した場合でもこの設定は継承するのでかなりオケー。

ただし、Windowsアップデートは常に最新を適用し、アンチウィルス&セキュリティソフトは常に最新パターンファイル適用済みを常駐させておく程度の常識を持っていることが大前提。
| PC > コンピュータウィルス | 11:36 | comments (0) | trackbacks (0)

イナズマchallenger
イナズマchallenger
ティームエンタテインメント
僕僕先生 (新潮文庫)
僕僕先生 (新潮文庫)
新潮社
好きです。中国萌え系ファンタジーラブコメ(ちがうかっ!) 最後の十数行でさわやかに涙。