SB/BadBunny-Aウィルスに関する報道について

OpenOffice.orgに感染するSB/BAdBunny-Aウィルスが発見されたというアンチウィルス会社の報告[1]が報道機関にとりあげられています。

このような情報については、公開する前に、そのアンチウィルス会社がOpenOffice.orgのセキュリティチームに知らせるのが筋です。

残念ながら、今回はそうなりませんでした。

OpenOffice.orgは、実際にそのウィルスを入手したら、詳細な分析結果を発表する予定です。しかしながら、私たちOpenOffice.orgコミュニティとしては、これが報道機関で大きく取り上げられたため、まだ実際にウィルスを入手していない現時点で知りうる限りの情報に基づいて、次のようなコメントを発表させていただきます。

マクロはオフィススイートにとって、反復作業を自動化してくれる非常に有用な機能です。このような作業のなかには、ファイルの変更や削除など時に破壊的な結果をもたらす可能性のある作業が含まれることがあります。ウィルス作成者がマクロに関心を寄せる理由がここにあります。

OpenOffice.orgのマクロ言語をはじめ、どんなマクロ言語でも、単純な「ウィルスのような」プログラムを書くことができます。

現在OpenOffice.orgは、このようなリスクを最小限に抑える業界のベストプラクティスに従っています。

OpenOffice.orgは、開こうとしているドキュメントにマクロを検出すると、デフォルトで警告を表示します。そしてユーザーが承諾した場合にのみマクロを実行します。

マクロを有効にできるツールならどれでもそうですが、マクロを実行する前に、そのドキュメントの出所と信頼性を確認することが非常に重要です。

この点で、OpenOffice.orgは最先端のデジタル署名機能を備えています。

OpenOFfice.orgのエンジニアリングチームは、ソフトウェアのセキュリティを非常に重視しています。何か問題があれば、即座に対応する体制を整えています。

エンジニアリングチームが適切な対応をするためには、そのウィルスのソースコードを見る必要があります。

現在知りうる情報からすると、このウィルスは、パッチを当てなければならないような、これまでにない新しい種類の機能を含んでいるわけではなさそうです。

技術的にいうと、これはウィルスでさえありません。「自己複製型」ではないので、OpenOffice.orgのデフォルト設定では、ユーザーの手を借りないかぎり広がることができません。

しかしながら、OpenOffice.orgコミュニティはセキュリティ専門家のメッセージを繰り返しお伝えしたいとおもいます。出所のわからないファイルを決して受け入れてはならない。そういうファイルは決して開いてはいけません。

[EMAIL PROTECTED]
にメールをください。

[1] http://www.sophos.com/security/analyses/sbbadbunnya.html
[2] http://www.openoffice.org/security/

---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]

メールによる返信