ウィルス/トロイ/マルウェアかつワームなLeap-A
もうひとつ、良さそうなのがあったので貼り直ししました。02/19の方もどうぞ。それによると心配なさそうです。
Leap-AがMacOSX初のウィルスと騒がれてますが、もっと前にあった気がしますよね。それはさておき、ClamXavでは対応しているとSlashdotJpに書き込みがありました。これで安心ですね。みっちいさん。
ソースは
MacWorldのLeap-A malware: what you need to know(Leap-A マルウェアについて知っとくべきこと)です。
OSは
10.4以降のみ。Leap-AはSpotlightを利用するそうです。追加:感染先を探すのに使うだけ
侵入経路は
iChatや、InternetやE-mailの添付書類で次期OSX(10.5)のjpegに偽装したUNIX実行形式ファイル。Finderで情報をみれば実行形式とわかるとのこと。
これをファイル入手->アーカイブ解凍->でjpeg偽装のUNIX実行ファイルをダブルクリックで実行されるそうだ。さらにiChatで広まろうとするらしい。
Leap-Aはユーザーの"ライブラリー/InputManagers"以下にファイルをおく。現段階ではapphookという名前のファイルらしい。
感染してる?
対応しているらしいソフトは以下の通り
ちなみに、Virus対策ソフトを入れていない場合でも以下の条件を満たすと感染していないとがわかるそうです。
ホームディレクトリの下の"ライブラリー/InputManagers/apphook"がないこと。ただし、apphookが存在した場合でもSafariStandやSogudiやChax等のアプリケーションをインストールしている場合はわかりません。それらも、同様の名前のファイルを作成するからです。それにLeap-Aの変種はapphookというファイル名を変更する可能性があります。しかし、"ライブラリー/InputManagers/"自体が存在しないまたはそれ以下に書き込みできなければ安全です。
感染対策 要管理者パスワード
この"ライブラリー/InputManagers"をroot(管理者)にしか書き込めないようにすれば、安全です。それで、書き込む必要があるとき--例えばSafariStand等のインストール時--は、一時的に戻せばいいです。なるほどねってこれユーザーがたくさんあったら邪魔臭いなぁ。普通は問題ないけどね。
MacWorldではターミナル.appを使ったりしてましたがAppleScriptもあるようです。UNIXに不慣れな方はこちら
ソースではターミナル.appを使った方法が記載されていましたのでここに転載しておきます。UNIXに不慣れな方でここの感染対策を行いたい方は、Springboard SoftwareのOompaLocker(AppleScript)をダウンロードして、解凍かつ実行してみてはいかがでしょうか?Sourceを公開していますので確認の上実行できます。
以下はターミナルで実行してください
では"ライブラリー/InputManagers"を作って--もちろんすでにある人は不要--
mkdir ~/Library/InputManagers
ファイルの持ち主をrootにグループをadminに変更
sudo chown root:admin ~/Library/InputManagers
ファイルを書き込みたいときはこれで一時的に戻す。
sudo chown your_user:your_user ~/Library/InputManagers
もちろんyour_userはあなたのuser名です。