検索
ニュース

Officeなどのゼロデイ脆弱性を狙う標的型攻撃、国内でも確認「Fix it」など回避策の適用を推奨

情報処理推進機構は2013年11月20日、Microsoft Officeなどに存在するゼロデイ脆弱性(CVE-2013-3906)を悪用した標的型攻撃が、国内の組織に対しても実行されたことを確認した。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 情報処理推進機構(IPA)は2013年11月20日、Microsoft Officeなどに存在するゼロデイ脆弱性(CVE-2013-3906)を悪用した標的型攻撃が、国内の組織に対しても実行されたことを確認したと発表。あらためて、回避策などを取るよう注意を呼び掛けている。

 この脆弱性は、マイクロソフトが同年11月5日に明らかにしていたもの(関連記事)。Microsoft Graphics ComponentにおけるTIFF形式の画像処理に問題があり、細工を施したTIFF画像を開くと攻撃者に権限を奪取され、リモートからコードを実行されてしまう恐れがある。Windows Vista、Windows Server 2008、Microsoft Office 2003〜2010とMicrosoft Lyncが影響を受けるとされている。

 マイクロソフトは脆弱性公表の時点で、中東や南アジアの広い範囲でこの脆弱性を悪用した標的型攻撃を観測していた。IPAによると、同様にこの脆弱性を悪用する標的型攻撃が、国内の民間企業などに対して発生したという。

 国内の攻撃事例では、手段としてメールが用いられた。組織外向けの問い合わせ窓口へのメールを装って、日本語で件名、本文が記され、「履歴書.zip」という添付ファイル付きのメールが送り付けられたという。このファイルを解凍して出てくるWordファイルを開くと、CVE-2013-3906の脆弱性が悪用され、マルウェアに感染してしまう仕組みとなっていた。

 11月20日時点で、この脆弱性を修正するパッチはまだ提供されていない。マイクロソフトは暫定的な回避策として、TIFF画像表示を無効化する「Microsoft Fix it 51004」の適用を推奨している。IPAでは、このFix it 51004を適用した環境で、先の攻撃メールの添付ファイルを開いても、攻撃は失敗することを確認したという。

 なおIPAは、確認された事例では「履歴書.zip」という名称の添付ファイルとWord文書が利用されたが、今後、同様の手口が使われるとは限らないと釘を刺している。例えば、Word以外の別の形式のファイルが利用されたり、改ざんされた、あるいは悪意ある外部のWebサイトに誘導されるといった可能性がある。これを踏まえ、まずはFix it 51004やEnhanced Mitigation Experience Toolkit(EMET)の利用といった回避策を取ることが重要だ。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 2025年のサイバーセキュリティは何が“熱い”? ガートナーがトップトレンド6選を発表
  2. 日本企業の約8割が「VPN利用を継続」。一方、ゼロトラスト導入済み企業は2割を超える NRIセキュア
  3. 企業は「生成AIのデータローカライズ問題」にどう対処すべきか Gartnerがリスクを軽減するための戦略的アクションを解説
  4. 「透明性向上が狙い」 Mozilla、「Firefox」に利用規約を導入した理由を説明
  5. 「サービスアカウント」「ロール」「API」「アクセスキー」などの“非人間アイデンティティー(NHI)”に潜むセキュリティリスクTOP 10 OWASPが発表
  6. 古いソフト/ファームウェアを狙うランサムウェア「Ghost」で70カ国以上の組織、多数の中小企業が被害に 対策は?
  7. サイバー攻撃からの復旧時間、世界平均は10.9カ月、日本企業の平均は? ファストリー調査
  8. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  9. 「人材不足は生成AIで」は誤解? 大阪大学 猪俣教授が提言する、セキュリティ人材育成/自動化に必要な意識
  10. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
ページトップに戻る