Symantecは米国時間5月19日、新たに存在が発見され、いまだ修復が施されていない「Microsoft Word」のセキュリティホールが、コンピュータユーザーをサイバー攻撃の脅威にさらすおそれがあると警鐘を鳴らした。
Symantec Security ResponseのシニアディレクターVincent Weafer氏は、この脆弱性を悪用して、日本の政府組織が利用するPCに攻撃を仕掛け、侵入を試みた事例がすでに発生していると、インタビューの中で語った。こうした状況を受け、Symantecは同社の「ThreatCon」を、攻撃の蔓延を示唆するレベル2へ引き上げた。
Weafer氏によれば、「ゼロデイ脆弱性(パッチがリリースされていない脆弱性)を悪用し、特定の標的を狙う今回の攻撃は、勢いを増している。日本国内のある大手顧客から報告を受けたが、現時点ではそのほかの攻撃は把握していない」という。
Microsoftの関係者は電子メールによる声明を発表し、同社がこの脆弱性を修復するWord向けのセキュリティアップデートを準備していることを明らかにした。Microsoftは、米国時間6月13日のセキュリティアップデートで同パッチを提供する意向だが、必要があれば予定を前倒しにすると、同関係者は述べている。
今回の攻撃は、Microsoft Wordファイルの体裁を取る悪質なソフトウェアが、電子メールに添付されて送られてくるというものだ。ユーザーがこのドキュメントを開くと、脆弱性を悪用する仕組みが発動する。日本の事例では、Wordドキュメントを開いた際に中国との条約に関する文書が表示され、その表示中にバックドアがシステムにインストールされたという。バックドアソフトウェアは、コンピュータに密かに侵入するために用いられる。
「このバックドアは、アジア地域のあるIPアドレスに接続を試みる。こうして発信元のPCが通信可能であることが示され、その間にシステムにバックドアがインストールされる」(Weafer氏)
Symantecは、同脆弱性はWord 2003に存在していることが確認されたと述べている。一方、Word 2000は悪質なファイルによりクラッシュする可能性があるが、前述のような悪意のある通信は行われないという。
同脆弱性はこれまでのところ、単独かつ特定の対象を狙う攻撃においてのみ悪用されていると、Symantecは説明した。カリフォルニア州クパチーノに本拠を置く同社は、顧客に対する勧告の中で、「しかしながら、こうした未知の脆弱性を公開することで、より広範な標的を持つ新たな攻撃が発生する可能性がある」と述べた。
Weafer氏によれば、特定の対象を狙った今回の攻撃はスパムフィルターを回避でき、Symantecのウイルス対策ソフトウェアでも、こうしたWordファイルを悪質なファイルとして検知することはまだできないという。同氏は、「われわれは包括的な保護という観点から、同脆弱性自体に注目している」と述べ、同社のセキュリティソフトウェアは、バックドアやそのインストールについては検知可能であると主張した。
MicrosoftおよびSymantecでは、電子メールに添付された心当たりのないWordドキュメントを受信した場合、その開示には十分気をつけるようユーザーに警告している。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス