USBメモリの接続でウイルス感染!? オートラン無効化パッチで対策完了
{{{ 2015年8月 更新 }}}
Windows XP/Vista 向けに USBメモリの自動実行機能(オートラン機能) を無効化する更新パッチ KB971029 が提供されてます。
<2011年2月には Windows Update からも配信済み~

・ Windows での自動再生機能を更新します - マイクロソフト サポート
https://support.microsoft.com/ja-jp/help/971029/
https://support.microsoft.com/ja-jp/help/971029/
この更新パッチは、ウイルスを格納してる USBメモリ を Windows パソコンに接続しただけで強制的にウイルスが起動してしまうヤバい脅威を根本的に解消するもので、この効果も現れてるとマイクロソフトは報告してます。 



2011 年 5 月の時点で、Windows XP SP3 で 62%、Windows Vista 全体では74% と、Autorun 機能を悪用するマルウェアの感染率が大幅に低下したことを確認しました
・ 2011年6月 Windowsの自動実行機能 (Autorun) の無効化の効果について考える - マイクロソフト
https://blogs.technet.microsoft.com/jpsecurity/2011/06/29/
https://blogs.technet.microsoft.com/jpsecurity/2011/06/29/
Windows 7/8/10 の更新パッチは?
マイクロソフトは Windows 7 を境にUSBメモリの取り扱いについて プログラムを自動再生で実行できる機能を搭載しない ようになりました。
自動実行機能(オートラン機能)を悪用するマルウェアやワームに対抗するため、悪用される機能そのものを取り除く手段にマイクロソフトが打って出たのです。
【関連ワード】
[USB オートラン 無効] [オートラン 無効 Windows7] [Windows 自動再生機能] [自動再生機能 USB] [自動再生機能 無効] [Autorun Windows7] [Autorun ウイルス] …
なので、Windows 7/8/10 にはUSBメモリのオートラン機能を無効化する更新パッチは存在しません。
<そもそも実装されてないから必要ない

- Windows XP → オートラン機能を排除する更新パッチを配信済み
Windows Vista - Windows 7 → オートラン機能は最初から実装されてない
Windows 8
Windows 10
Windows 7からは、CD-ROMやDVDなどのメディア以外のUSBメディア (Mass storage device等) では、自動実行機能が働かないように動作仕様を変更しています。
・ 2009年8月 自動実行(自動再生/AutoPlay/Autorun)の動作変更 - マイクロソフト
https://blogs.technet.microsoft.com/jpsecurity/2009/08/28/
https://blogs.technet.microsoft.com/jpsecurity/2009/08/28/
■ ネット上で見かける古い記事に注意!
USBメモリをPCに接続するだけでウイルス感染という攻撃手口が実現不可能になってるにも関わらず、もはや存在しない脅威を紹介して危険性を煽る 2011年以降に書かれた新しい記事 を見かけるのでご注意を~。 


ちなみに、Windows 7 のコントロールパネルにある [自動再生] にて、[すべてのメディアとデバイスで自動再生を使う] オプションからチェックマークを外すよう解説する記事があるけど、これはあくまで CD、DVD、BD 向けです。
<追記...> Windows 8/10 はファイルの形式で危険性がない 写真、動画、音楽 に限ったオプションとして「リムーバブルドライブ」(USBメモリ) のオプションが復活してる
USBメモリを介したウイルス感染の新手口
自動実行機能(オートラン機能)がなくなっても、USBメモリはWindowsパソコンのウイルス感染経路・媒体の1つになってるのは変わりません。 



USBメモリを狙うワームの感染経路は…
- ハッキングされた一般サイトの閲覧で強制インストール (ドライブバイ・ダウンロード攻撃)
- 英語表記の偽メールに添付された実行ファイルを起動して感染
- Skypeなどのチャット由来の実行ファイルを起動して感染
- USBメモリのショートカットファイルや実行ファイルを起動して感染 ←
USBメモリの感染手口は PCに接続するだけで攻撃を喰らう感染手口は実現不能 になった一方、ユーザー自らの意思で不正なファイルを起動してしまう ”自爆感染” のみに移行してます。
不正なファイルは次の形式で、これをユーザーがポチポチっとダブルクリックして起動すると感染アウトになります。
- Windows向け実行ファイル … 拡張子 .exe
- スクリーンセーバー … 拡張子 .scr
- マルウェアの実行ファイルと関連付けられたショートカット
… 拡張子 .lnk ← Windows の仕様で拡張子は表示されない