ワープロソフト「一太郎」の未修整の脆弱性を突くトロイの木馬が出現したとして、セキュリティベンダー各社が注意を呼びかけている。16日、ジャストシステムは該当する脆弱性を修正するセキュリティ更新モジュールを公開した。
ジャストシステムによると、脆弱性は一太郎の書式情報の処理部分に存在し、細工された文書ファイルを直接開いたり、Webサイトの文書ファイルをプラグインビューアで開くと、コード実行のおそれがある。攻撃が成功すると、攻撃者にコンピューターを完全に制御される可能性がある。
対象となる製品は、一太郎2008/2007/2006/2005/2004、一太郎ガバメント2008/2007/2006、一太郎2008体験版、一太郎文藝、一太郎13、一太郎Lite2、一太郎ビューア(5.1.5.0以前)。同社は該当する製品に対応するセキュリティ更新モジュールとアップデートモジュールを公開したが、一太郎Lite2のセキュリティ更新モジュールは準備中だという。また、一太郎2008体験版の対策として、ソフトをアンインストールして一太郎2009体験版を使用するよう勧めている。
同社は各モジュールによるアップデートを強く勧めるとともに、身に覚えのない電子メールに添付されている一太郎文書ファイルや信頼性の保証されていないWebサイトにある出処不明の文書ファイルを開かないよう、注意を呼びかけている。
トレンドマイクロによると、今月11日、一太郎の未修正の脆弱性に対するゼロデイ攻撃が確認された。ゼロデイ攻撃を仕掛けていたのは、トレンドマイクロの検出名「TROJ_TARODROP.BA」のトロイの木馬。電子メールや悪意のあるWebサイトを介して侵入すると推測され、攻撃ファイル名は「日本語の文字列.jtd」。
また米McAfeeも、先週、細工された一太郎文書ファイルを発見したと公表している。マカフィーの検出名は「Exploit-TaroDrop.g」。
(2009/03/17 ネットセキュリティニュース)
■一太郎の脆弱性を悪用した不正なプログラムの実行危険性について(ジャストシステム)
http://www.justsystems.com/jp/info/js09001.html
■相次ぐ文書ファイルを狙った攻撃、今後の標的は国産ワープロソフト「一太郎」(トレンドマイクロブログ)
http://blog.trendmicro.co.jp/archives/2657
■Malware Again Attacks Ichitaro Word Processor[英文](McAfee Avert Labs Blog)
http://www.avertlabs.com/research/blog/index.php/2009/03/16/malware-again-attacks-ichitaro-word-processor/
【ウイルス情報】
・TROJ_TARODROP.BA(トレンドマイクロ)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_TARODROP.BA
・Exploit-TaroDrop.g[英文](マカフィー)
http://vil.nai.com/vil/content/v_154266.htm
・Trojan.Tarodrop.H[英文](シマンテック)
http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-031608-2424-99