Microsoftは米国時間7月30日、「Windows」におけるショートカットファイルの処理方法に関連する脆弱性の修正パッチを8月2日に発行する予定だと述べた。この脆弱性は、特に悪質で感染性の高いウイルスを広めるために利用されていることが確認されていた。
このWindows脆弱性は当初、USBドライブを介した「Stuxnet」ワームの感染に利用された。Microsoftの2週間前のアドバイザリによると、Windowsの全バージョンに影響するこの脆弱性は、「.lnk」という拡張子を持つショートカットファイルを処理するコードに存在するという。同アドバイザリでは、回避策に関する情報が提供された。
現在では、この.lnk脆弱性(または「ショートカット脆弱性」)を、「Sality.AT」というウイルスの感染に利用する、当初の攻撃を真似た攻撃が出回っている。Sality.ATは、Stuxnetワームよりも速いスピードで感染を広めていると、MicrosoftはMicrosoft Malware Protection Centerのブログ投稿で述べている。
「これを利用するウイルスファミリは複数存在するが、今週われわれが特に注目したものが1つある。それはSalityという名前のファミリで、中でも特筆すべきはSality.ATだ」と同投稿には記されている。「Salityは、非常に悪質な脅威である。他のファイルに感染し(感染後、完全に削除してしまう)、自身を取り外し可能なメディアにコピーし、セキュリティを無効にし、他のマルウェアをダウンロードすることが知られている。また、非常に大規模なファミリであり、2010年に最も広く見られるファミリの1つである」(Microsoft投稿)
緊急を要する状況であるため、Microsoftは、今回の修正を、1週間待って8月10日に予定されている次のパッチ火曜日に含めるのではなく、定例外のパッチをリリースすることになった。
同社のシニアセキュリティレスポンスコミュニケーションマネージャーを務めるChristopher Budd氏はMicrosoft Security Response Centerブログに、「この数日間で、この脆弱性を利用する攻撃の増加を確認した」と記している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」