メールに添付したジャストシステムのワープロソフト「一太郎」の文書ファイルや、マイクロソフトのワープロソフト「Word」の文書ファイルをユーザーに開かせ、脆弱性を悪用してウイルスに感染させようとする攻撃が先週から広がりを見せているようだ。
■国内組織狙う「一太郎」の脆弱性攻撃
シマンテックは26日、「一太郎」の脆弱性を悪用した攻撃を確認したとして、同社の公式ブログで注意を呼びかけた。同社によると、この脆弱性攻撃は今年9月、国内の組織を標的としたメールの添付ファイルで確認されていたという。だが、当時のものはうまく機能しておらず、ウイルス(トロイの木馬)を実行するには至らなかった。ところが、先週新たに見つかった文書ファイルでは、攻撃者の意図どおりに機能し、パソコンに侵入するためのバックドアを仕掛けることに成功したという。 同社では、以前よりも多くの組織が狙われるようになっていることも確認しており、今月12日に公開されたこの脆弱性に対するパッチ(アップデートモジュール)を、ただちに適用するよう呼びかけている。該当製品とダウンロード先については、ジャストシステムのアドバイザリーを参照していただきたい。 「一太郎」は、国の機関や自治体などで使われていることが多い。文書の作成に「一太郎」を使用していない方も、文書ファイルの閲覧用に用意されている「一太郎ビューア」がインストールされていることがあるので注意されたい。この脆弱性を悪用した攻撃が成功すると、システム管理者の権限で、外部からパソコンを自由に操作されてしまう可能性がある。
■MS製品の脆弱性攻撃が国内にも波及
情報処理推進機構(IPA)は20日、国内の民間企業などを標的としたメール攻撃に、マイクロソフト製品の脆弱性を悪用した「Word」の文書ファイルが添付されていることを確認したとして、不審なメールへの警戒と緊急対策の実施を呼びかけた。 この攻撃は、複数のマイクロソフト製品が使用するグラフィックスコンポーネント「GDI+」の脆弱性を悪用したもの。当初は、主に中東や南アジアに拠点を置く企業を標的に行われており、細工したTIFF形式の画像ファイルが埋め込まれた文書ファイルを開くと、バックドアを仕掛けるウイルス(トロイの木馬)に感染してしまう。 脆弱性に対する更新プログラムはまだ提供されていないが、マイクロソフトは今月11日、アドバイザリーと攻撃を回避するための設定を自動的に行う「Fix it」を公開している。下記「サポート技術情報(2896666)」にある「この Fix it を有効にする」側(Microsoft Fix it 51004)をダウンロード/実行すると、問題のあるGDI+がTIFFファイルを処理しないよう設定され、脆弱性を悪用した攻撃を回避できる。
■攻撃コード公開で無差別攻撃に拡大のおそれ
IPAの注意喚起と前後し、「GDI+」の脆弱性を悪用する攻撃コードが一般公開された。 この脆弱性攻撃は、メールの添付ファイルだけではなく、Webベースの攻撃にも応用することができるため、不特定多数を標的とした攻撃に発展する可能性がある。また、「Word」の文書ファイル以外の攻撃方法もあるので、該当製品のユーザーは必ず「Fix it」を適用し、更新プログラムが提供されるまでのゼロデイ期間を無事に乗り切っていただきたい。該当製品についてはマイクロソフトのアドバイザリーを、「Fix it」についてはサポート技術情報(いずれもURL下記)を参照されたい。
(2013/11/27 ネットセキュリティニュース)
【関連URL】 <一太郎関連> ・[JS13003] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について(ジャストシステム) http://www.justsystems.com/jp/info/js13003.html ・一太郎の脆弱性の悪用に成功した攻撃を確認(シマンテック) http://www.symantec.com/connect/ja/blogs-318 ・新たなゼロデイ: 一太郎の脆弱性を悪用して日本のユーザーを狙う攻撃(シマンテック) http://www.symantec.com/connect/ja/blogs-314
<Microsoft Office関連> ・マイクロソフト セキュリティ アドバイザリ (2896666)Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される(マイクロソフト) http://technet.microsoft.com/ja-jp/security/advisory/2896666 ・サポート技術情報(2896666) https://support.microsoft.com/kb/2896666/ja ・Microsoft Office 等の脆弱性(CVE-2013-3906)を悪用する国内の組織に対する標的型攻撃を確認(IPA) http://www.ipa.go.jp/security/topics/alert20131120.html