[ja-discuss] プレスリリース案:SB/BadBunny-Aウィルスに関する報道について

2007-05-23 スレッド表示 Kazunari Hirano

SB/BadBunny-Aウィルスに関する報道について

OpenOffice.orgに感染するSB/BAdBunny-Aウィルスが発見されたというアンチウィルス会社の報告[1]が報道機関にとりあげられています。

このような情報については、公開する前に、そのアンチウィルス会社がOpenOffice.orgのセキュリティチームに知らせるのが筋です。

残念ながら、今回はそうなりませんでした。

OpenOffice.orgは、実際にそのウィルスを入手したら、詳細な分析結果を発表する予定です。しかしながら、私たちOpenOffice.orgコミュニティとしては、これが報道機関で大きく取り上げられたため、まだ実際にウィルスを入手していない現時点で知りうる限りの情報に基づいて、次のようなコメントを発表させていただきます。

マクロはオフィススイートにとって、反復作業を自動化してくれる非常に有用な機能です。このような作業のなかには、ファイルの変更や削除など時に破壊的な結果をもたらす可能性のある作業が含まれることがあります。ウィルス作成者がマクロに関心を寄せる理由がここにあります。

OpenOffice.orgのマクロ言語をはじめ、どんなマクロ言語でも、単純な「ウィルスのような」プログラムを書くことができます。

現在OpenOffice.orgは、このようなリスクを最小限に抑える業界のベストプラクティスに従っています。

OpenOffice.orgは、開こうとしているドキュメントにマクロを検出すると、デフォルトで警告を表示します。そしてユーザーが承諾した場合にのみマクロを実行します。

マクロを有効にできるツールならどれでもそうですが、マクロを実行する前に、そのドキュメントの出所と信頼性を確認することが非常に重要です。

この点で、OpenOffice.orgは最先端のデジタル署名機能を備えています。

OpenOFfice.orgのエンジニアリングチームは、ソフトウェアのセキュリティを非常に重視しています。何か問題があれば、即座に対応する体制を整えています。

エンジニアリングチームが適切な対応をするためには、そのウィルスのソースコードを見る必要があります。

現在知りうる情報からすると、このウィルスは、パッチを当てなければならないような、これまでにない新しい種類の機能を含んでいるわけではなさそうです。

技術的にいうと、これはウィルスでさえありません。「自己複製型」ではないので、OpenOffice.orgのデフォルト設定では、ユーザーの手を借りないかぎり広がることができません。

しかしながら、OpenOffice.orgコミュニティはセキュリティ専門家のメッセージを繰り返しお伝えしたいとおもいます。出所のわからないファイルを決して受け入れてはならない。そういうファイルは決して開いてはいけません。

[EMAIL PROTECTED]
にメールをください。

[1] http://www.sophos.com/security/analyses/sbbadbunnya.html
[2] http://www.openoffice.org/security/

-
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]



[ja-discuss] プレスリリース案:SB/BadBunny-Aウィルスに関する報道について

2007-05-23 スレッド表示 Kazunari Hirano

=
プレスリリース
2007年5月24日
OpenOffice.org
http://www.openoffice.org/

---
 SB/BadBunny-Aウィルスに関する報道について
---

http://www.openoffice.org/servlets/ReadMsg?list=announcemsgNo=325
http://www.openoffice.org/security/about_badbunny_macros.html

OpenOffice.orgに感染するSB/BAdBunny-Aウィルスが発見されたというアンチウィルス会社の報告[1]を多くの報道機関がとりあげています。

このような情報については、公開する前に、そのアンチウィルス会社がOpenOffice.orgのセキュリティチームに知らせるのが筋です。残念ながら、今回はそうなりませんでした。OpenOffice.orgは、実際にそのウィルスを入手したら、詳細な分析結果を発表する予定です。しかしながら、私たちOpenOffice.orgコミュニティとしては、これが報道機関で大きく取り上げられたため、まだ実際にウィルスを入手していませんが、現時点で知りうる限りの情報に基づいて、次のようなコメントを発表させていただきます。

マクロはオフィススイートでの反復作業を自動化してくれる非常に有用な機能です。このような作業のなかには、ファイルの変更や削除など時に破壊的な結果をもたらす可能性のある作業が含まれることがあります。ウィルス作成者がマクロに関心を寄せる理由がここにあります。

「ウィルス風の」単純なプログラムは、OpenOffice.orgのマクロ言語をはじめ、どんなマクロ言語でも書くことができます。これによるリスクを最小限に抑えるため、OpenOffice.orgは現在オフィスソフトがとりうる最善の方法を採用しています。OpenOffice.orgは、開こうとしているドキュメントにマクロを検出すると、デフォルトで警告を表示します。そしてユーザーが承諾した場合にのみマクロを実行します。マクロを利用できるツールならどれでもそうですが、マクロを実行する前に、そのドキュメントの出所と信頼性を確認することが非常に重要です。また、OpenOffice.orgは最新のデジタル署名機能も備えています。

OpenOffice.orgのエンジニアリングチームは、OpenOffice.orgのセキュリティ問題を重視し真剣に取り組んでいます。セキュリティ上の問題があれば即座に対応する体制を整えています。エンジニアリングチームが適切な対応をするためには、そのウィルスのソースコードを見る必要があります。まだソースコードは見ていませんが、現在までにわかっている情報からすると、このウィルスは、パッチを当てなければならないような、これまでにない新しい種類の機能を含んでいるわけではなさそうです。技術的にいうと、これはウィルスでさえありません。「自己複製型」ではないので、OpenOffice.orgのデフォルト設定では、ユーザーの手を借りないかぎり広がることができません。

OpenOffice.orgコミュニティとしては、セキュリティの専門家と同様、「出所のわからないファイルは決して受け入れないように、開かないように」というメッセージを繰り返しユーザーのみなさんにお伝えするものです。

[EMAIL PROTECTED]
にメールをください。

[1] http://www.sophos.com/security/analyses/sbbadbunnya.html
[2] http://www.openoffice.org/security/

-
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]