ワープロソフト「一太郎シリーズ」に深刻な脆弱性が見つかったとして、ジャストシステムは13日、問題を修正するためのアップデートモジュールを公開した。すでにこの脆弱性を悪用する攻撃が確認されているため、早急にアップデートモジュールを適用するようおすすめする。
一太郎は、自治体や学校などの公的機関でよく使われているワープロソフト。脆弱性の影響を受けるのは、以下の単体製品と、これらを含む統合製品、Suite製品、パック製品。JUST Suiteや、JUST Suite ガバメント、JUST Suite Police、授業支援ソフトのジャストスクール、ジャストジャンプ、ジャストフロンティアなどが該当する。
・一太郎2014/2013/2012/2011/2010/2009/2008
・一太郎Pro2/Pro
・一太郎Government 7/6
・一太郎ガバメント2010/2009/2008
さらに、体験版2種も影響を受ける。
・一太郎2014 徹 体験版
・一太郎Pro 2 体験版
ジャストシステムによると、この脆弱性を悪用するように細工された一太郎文書ファイルを直接開いた場合、任意のコードを実行されるおそれがある。攻撃が成功すると、攻撃者がパソコンを思うがままに操れるようになり、情報を盗み取られる、データを変更、削除されるといったさまざまな被害が発生するおそれがある。
脆弱性を修正するアップデートモジュールは、同社サイトからダウンロードできるほか、「JUSTオンラインアップデート」機能でも入手できる。体験版については、一度アンインストールし、最新版をダウンロードすることで脆弱性の影響を受けなくなる。
■国内の組織をターゲットにしたサイバー攻撃ですでに悪用
セキュリティベンダーのシマンテックとトレンドマイクロは、今回の脆弱性が、すでに国内の組織を標的としたサイバー攻撃で悪用されていると報告している。攻撃はアップデートモジュールの公開前から始まっており、いわゆる「ゼロデイ」の状態だった。
攻撃の手口は、悪質な一太郎文書ファイルをメールに添付して送るというもの。ファイルを開くと無害な一太郎文書が表示されるが、裏でウイルスが活動を始め、遠隔操作ツールがパソコン内に入り込む。
トレンドマイクロによると、11月6日以降、この脆弱性を利用する攻撃ファイル(悪質な一太郎文書)を5種類以上確認したという。
シマンテックでは、今回の攻撃と、最近ばらまかれた偽の「医療費通知メール」との関連を指摘している。同社によると、今回の一太郎の脆弱性を悪用するゼロデイ攻撃および、偽の医療費通知メールを使った攻撃は、日本のさまざまな組織を標的とする継続的なサイバースパイ攻撃「CloudyOmega」の一環。偽の医療費通知メールを使った攻撃は、一太郎のゼロデイ脆弱性を悪用する攻撃の前段階となるものだったという。
(2014/11/14 ネットセキュリティニュース)
【関連URL】
・[JS14003] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について(ジャストシステム)
https://www.justsystems.com/jp/info/js14003.html
・一太郎共通セキュリティ更新モジュール(ジャストシステム)
http://support.justsystems.com/faq/1032/app/servlet/qadoc?QID=054943
・2014年11月一太郎シリーズの脆弱性に関する注意喚起(JPCERT/CC)
https://www.jpcert.or.jp/at/2014/at140047.html
・「一太郎」シリーズにおいて任意のコードが実行される脆弱性対策について(IPA)
http://www.ipa.go.jp/security/ciadr/vul/20141113-jvn.html
・JVN#16318793 一太郎シリーズにおいて任意のコードが実行される脆弱性(JVN)
http://jvn.jp/jp/JVN16318793/
・CloudyOmega 攻撃: 一太郎のゼロデイ脆弱性を悪用して日本を継続的に狙うサイバースパイ攻撃(Symantec Connect)
http://www.symantec.com/connect/blogs/cloudyomega
・日本語ワープロソフト「一太郎」に対するゼロデイ攻撃を確認(トレンドマイクロセキュリティブログ)
http://blog.trendmicro.co.jp/archives/10292