きのうの朝、NHKニュースで流れたアナウンスに、
思わずギョッとして納豆をかき込む箸を止める。
「ゴムプレーヤーのアップデートでウィルスに感染・・・」と、確かにそう言ったのである。
会社のメインPCには入ってないが、サブであるノートパソコンにはGOMが入っている。
出勤後さっそくグーグルで検索し、トップで出て来たサイトを覗いてみる。
企業向けセキュリティーの大手・ラックが、1月23日15時に緊急の注意喚起情報「正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について」を出した。それによると、人気の無料動画再生ソフト「GOM Player(ゴムプレーヤー)」を更新するだけで、パソコンがウイルス感染してしまうとのことだ。
GOM Playerは韓国のグレテック社が開発・配布している無料の動画再生ソフト。日本語版もあり、「世界200カ国で利用、5億ダウンロード」(公式サイトによる)の人気ソフトとなっている。Windowsの動画プレーヤーでは再生できない形式(FlashのFLVなど)を再生できるため、2番目の動画プレーヤーとして利用している人が多い。
(YOMIURI ONLINE 2014年1月23日より)
ご丁寧に「ウィルス感染チェック法」も記してくれているが、
「やや複雑な方法ではあるが、利用者はチェックしてみてほしい」との但し書きがある。
読んでみると、確かに「やや複雑な方法ではあるが」、
どうにも不気味なので書いてあるとおりチェックしてみることにした。
それでは確認内容(その1)から行ってみよう。
・確認内容:インストールフォルダにある「GrLauncher.ini」をメモ帳などで開き、VERSION_FILE_URLの項目が
http://app.gomlab.com/jpn/gom/GrVersionJP.ini
以外になっていないか確認する。
インストールフォルダの場所を特定するため、”Gom Player"で検索をかけるが、出て来たのはセットアップのEXEファイルだけ。
では、と次の一手を考えて、デスクトップにあるショートカットアイコンを右クリック。
プロパティからリンク先を見つけることにした。
判明したその場所は、
[C]→[Program Files(x86)]→[GRETECH]→[Gom Player]
記事が指示するとおり、「GrLauncher.ini」 というファイルを開き、内容を確認。
異常なし。
つづいて確認内容(その2)に移る。
・確認内容:ユーザーのローカルフォルダにあるファイル「GrVersion.ini」をメモ帳などで開き、 DOWN_URL の項目が
https://app.gomlab.com/jpn/gom/GOMPLAYERJPSETUP.EXE
以外になっていないか確認する(ローカルフォルダがわからない場合は検索する)
ファイルの名前で検索してもヒットしないので、見当をつけて手当たり次第に開いてみるとすぐ発見。
その場所は、
[ユーザー]→[私のユーザー名]→[App Data]→[Roaming]→[GRETECH]→[Gom Player]
(ちなみに[App Data]は隠しフォルダなので、[コントロールパネル]→[デスクトップのカスタマイズ]→[フォルダオプション]から「隠しファイル、隠しフォルダ、および隠しドライブを表示する」にチェックを入れないと見えませんので、ヨロシク)
「GrVersion.ini」を開き内容を確認。
こちらも異常なしだが、なんだかやっぱり不気味なので、
一応ウィルスチェックをかけてみた結果はセーフである。
しかし、これだけメジャーなソフトをアップデートするだけでウィルスに感染し、
PCが外部から遠隔操作されてしまうというのは、いささかショッキングなニュースではある。
いやはやまったく、Webという、渡る世間はおそろしい。
右見て左見て安全確認、
手を上げて横断歩道を渡りましょう、
なのであるよ。
↑↑ クリックすると現場情報ブログにジャンプします
有限会社礒部組が現場情報を発信中です
発注者(行政)と受注者(企業)がチームワークで、住民のために工事を行う。