「Word」にゼロデイ脆弱性--すでに日本政府機関が被害に

文:Joris Evers(CNET News.com) 翻訳校正:河部恭紀(編集部)2006年05月22日 11時16分

 Symantecは米国時間5月19日、新たに存在が発見され、いまだ修復が施されていない「Microsoft Word」のセキュリティホールが、コンピュータユーザーをサイバー攻撃の脅威にさらすおそれがあると警鐘を鳴らした。

 Symantec Security ResponseのシニアディレクターVincent Weafer氏は、この脆弱性を悪用して、日本の政府組織が利用するPCに攻撃を仕掛け、侵入を試みた事例がすでに発生していると、インタビューの中で語った。こうした状況を受け、Symantecは同社の「ThreatCon」を、攻撃の蔓延を示唆するレベル2へ引き上げた。

 Weafer氏によれば、「ゼロデイ脆弱性(パッチがリリースされていない脆弱性)を悪用し、特定の標的を狙う今回の攻撃は、勢いを増している。日本国内のある大手顧客から報告を受けたが、現時点ではそのほかの攻撃は把握していない」という。

 Microsoftの関係者は電子メールによる声明を発表し、同社がこの脆弱性を修復するWord向けのセキュリティアップデートを準備していることを明らかにした。Microsoftは、米国時間6月13日のセキュリティアップデートで同パッチを提供する意向だが、必要があれば予定を前倒しにすると、同関係者は述べている。

 今回の攻撃は、Microsoft Wordファイルの体裁を取る悪質なソフトウェアが、電子メールに添付されて送られてくるというものだ。ユーザーがこのドキュメントを開くと、脆弱性を悪用する仕組みが発動する。日本の事例では、Wordドキュメントを開いた際に中国との条約に関する文書が表示され、その表示中にバックドアがシステムにインストールされたという。バックドアソフトウェアは、コンピュータに密かに侵入するために用いられる。

 「このバックドアは、アジア地域のあるIPアドレスに接続を試みる。こうして発信元のPCが通信可能であることが示され、その間にシステムにバックドアがインストールされる」(Weafer氏)

 Symantecは、同脆弱性はWord 2003に存在していることが確認されたと述べている。一方、Word 2000は悪質なファイルによりクラッシュする可能性があるが、前述のような悪意のある通信は行われないという。

 同脆弱性はこれまでのところ、単独かつ特定の対象を狙う攻撃においてのみ悪用されていると、Symantecは説明した。カリフォルニア州クパチーノに本拠を置く同社は、顧客に対する勧告の中で、「しかしながら、こうした未知の脆弱性を公開することで、より広範な標的を持つ新たな攻撃が発生する可能性がある」と述べた。

 Weafer氏によれば、特定の対象を狙った今回の攻撃はスパムフィルターを回避でき、Symantecのウイルス対策ソフトウェアでも、こうしたWordファイルを悪質なファイルとして検知することはまだできないという。同氏は、「われわれは包括的な保護という観点から、同脆弱性自体に注目している」と述べ、同社のセキュリティソフトウェアは、バックドアやそのインストールについては検知可能であると主張した。

 MicrosoftおよびSymantecでは、電子メールに添付された心当たりのないWordドキュメントを受信した場合、その開示には十分気をつけるようユーザーに警告している。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]