60万台以上が感染した「Flashback」、パソコンが感染しているか?調べる。

  • [wp_share_buttons_ type="official" post_id="5149"]

あわせて読みたい

60万台以上のMacが感染したと推定されるトロイの木馬「Flashback」。多くの亜種も作られたために、さらに被害が広がりました。JAVA脆弱性に対して攻撃されており、感染しても気づきません。 appleがJAVAのアップデートプログラムを配信していましたが、Oracleから脆弱性対応セキュリティパッチがリリースされた後、appleから配信されるまでタイムラグがありました。

このスキをマルウェアに狙われました。 これらの結果が被害を大きくした原因です。Macでいままで一番被害が広がったマルウェアです。感染しているか?わからない場合、かんたんに確認できます。今すぐ確認しましょう。

コンソールのコマンドで確認

コンソールでコマンドを入力することで、感染の有無がわかります。感染チェックのWebサイトもあるようですが、コンソールでの確認が確実です。万が一、感染していたら、駆除ツールがAppleから配布されています。ツールを使い駆除します。これは後で詳しく説明します。

>>apple「Flashback マルウェアについて」を読む

コンソールから3つのコマンドを入力して、感染の有無を調べます。

”ユーティリティ”から”ターミナル”を起動します。

以下の3つのコマンドをターミナルに入力します。それに対して、戻値(文字列)が表示されたら、感染していません。文字列の最後に”does not exist”があります。

調べる操作は2つの段階に分かれます。

第一段階

戻値(文字列)が示したものならば感染していません。戻値(文字列)が出なかった場合は、感染の疑いがあるので、第二段階を行います。

  1. Safari
      • 入力:defaults read /Applications/Safari.app/Contents/Info LSEnvironment
      • 戻値:The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist
  2. Firefox
      • 入力:defaults read /Applications/Firefox.app/Contents/Info LSEnvironment
      • 戻値:The domain/default pair of (/Applications/Firefox.app/Contents/Info, LSEnvironment) does not exist
  3. Chrome
    • 入力:defaults read /Applications/Chrome.app/Contents/Info LSEnvironment
    • 戻り値:The domain/default pair of (/Applications/Chrome.app/Contents/Info, LSEnvironment) does not exist

第二段階

SafariとFirefoxのコマンドは同じですが、Chromeは違うコマンドを実行するので注意してください。

第一段階で、Safari・Firefoxで戻値(コメント)が戻ってこなかった場合は下のコマンドを実行する。

defaults read /Applications/Safari.app(Firefoxの場合は”Firefox.app”)/Contents/Info LSEnvironment

 

第一段階で、Chromeで戻値(コメント)が戻ってこなかった場合は下のコマンドを実行する。

defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES

 

感染している場合は、「DYLD_INSERT_LIBRARIES = 」の文字列の後にファイルパスが表示されます。メモに記録してください。 そのメモを使って下記のコマンドを実行します。

grep -a -o ‘__ldpath__[ “ファイルパス”]*’ (半角スペースの後に表示されたファイルパスを記述)

駆除方法

作業前にデータのバックアップを必ず行います。

もっとも確実なのは、OSのクリーンインストールです。亜種が多く存在するのでこの方法が確実です。

2番目は、感染したタイミングが把握できている場合、タイムマシーンでそれ以前に戻します。その後、先ほどの確認コマンドを入力して、感染していないことを確認します。

3番目はこのまま駆除します。

apple Java for OS X Lion 2012-003を適用します。 
その後、上の確認コマンドを実行して感染していないことを確認します。

>>apple Java for OS X Lion 2012-003へ行く

参考:MacFanトロイの木馬「Flashback」に感染しているかを調べたい

脆弱性へのセキュリティパッチアップデートは確実に

JAVAの脆弱性とappleがセキュリティパッチを公開するまでのタイムラグがあることを狙ったマルウェアが、「flashback」でした。Macで最大の被害となる60万台以上の感染だと推測されています。

感染しているか?わからない場合、かんたんに上の方法で確認できます。今すぐしましょう。2012年8月、今後のJAVAアップデートはOracleから直接に配信され、自動更新される発表がありました。タイムラグによる被害の拡大を防ぐことが期待されています。

>>OracleからのJAVAアップデート 記事を読む

脆弱性へマルウェアからの攻撃はイタチごっこです。そんな脆弱性に対しても対応したセキュリティソフトがノートンインターネットセキュリティ

です。有料ですがその価値はあります。さらなる対策を求められる方にはおすすめします。3年間のライセンスパックでこの価格はお買い得です。導入をおすすめします。

ClamXav App
カテゴリ: ユーティリティ
価格: 無料

VirusBarrier Plus App
カテゴリ: ユーティリティ
価格: ¥850

あわせて読みたい

シェア大歓迎

この記事が役に立ったり、参考になったり、読んで嬉しいと感じていただけたら、ぜひ下のボタンからシェアしてください。シェア・ツィートしていただけると、飛び跳ねるほど嬉しく、今後の記事作成の原動力になります。

大歓迎です!ぜひシェアしてください。


広告

こっそり感想を送信する

  • [wp_share_buttons_ type="official" post_id="5149"]

この記事を書いた人

ものくろ(Webコーチ)

株式会社あみだす 代表取締役 / 博士課程中退(農学) / ブロガー / Web&Blogコーチ / 親指シフト orzレイアウト開発者 / 講師 / フリーランス / 旅人 / 民事裁判経験者 / 毎月どこかに出張

ブログは月間65万PVを記録(2016年1月)。 これまでに250回を超えるワークショップ開催・のべ1,200名のブログサポートに携わる。

WordPressが得意 / 好きなもの(無刻印キーボード・十割蕎麦・湯葉)/ あまり好みでないもの(ブロッコリー・値切り)

開催している講座に参加する

この記事が気に入ったら
いいね!しよう

最新の情報をお届けします

広告

Facebookを使うノウハウ公開中

農家・フリーランス・経営者向け SNS使いこなしセミナー (2018年1月版)の内容を全文公開中!

無料 メルマガ発行中

運営しているものくろキャンプの講座・イベント開催情報や、ちょっと役立つ情報をお届けしています。

ほぼ毎日発行しています。

Web・Blogコーチのご依頼はこちら

Web・ブログのコンサルティング・ご相談のご依頼を受け付けております。

  • Webを活用して本気でビジネス・人生を切り開きたい方
  • Webのテクニカルな改善でお悩みの方
  • アイディアはあるのに、記事の文章にするのがうまくいかない方
  • 親指シフトを本気で習得したい方

そんな多様なお悩み、そして、さらに隠れていて見えないお悩みも見つけます。

ダイレクトにアドバイス。そして、ご自身の問題解決力を手にしていただく時間を。このブログ2400記事をアウトプットした経験に基づく良質なノウハウ・スキルを手に入れてください。時間の大切さを感じてるあなたへオススメです。

ものくろキャンプ Web・Blogコーチ セッション

お申し込みはこちらのお問い合わせフォームからお願いします。

お申し込みはこちらのお問い合わせフォームからお願いします。

ものくろキャンプ イベント案内

ものくろキャンプの開催スケジュールはこちら

広告