Microsoftは米国時間4月11日、「Word」に存在している未公表の脆弱性に対するパッチをリリースした。この脆弱性を悪用すれば、既存のパッチがすべて適用されているコンピュータであっても、ユーザーに悟られることなくさまざまなマルウェアをインストールできる。
今回のパッチは、月例の「Patch Tuesday」の一部としてリリースされている。
同社のセキュリティアドバイザリによると、深刻度が「緊急」(critical)に分類されるこの脆弱性が悪用された場合、標的となったシステムは制御を乗っ取られ、プログラムをインストールされたり、すべてのユーザー権限を有する新たなアカウントを作成されたりする可能性があるという。
この脆弱性については、McAfeeが7日に存在を公表して以来、週末をはさんでニュースが広まっていた。
今回の脆弱性は、文書関連の多くの脆弱性とは異なり、マクロを利用しなくても悪用が可能だ。「Windows」の「Object Linking and Embedding」(OLE)に関連して引き起こされるこの脆弱性は、仕掛けの施されたWord文書をユーザーが開いたタイミングで悪用される。具体的には、まずリッチテキスト形式の文書に見せかけた悪質なHTMLアプリケーションがサーバからダウンロードされる。このHTMLアプリケーションは、悪質なスクリプトをダウンロード、実行するようになっており、これによってひそかにマルウェアをインストールできるようになる。
セキュリティ研究者らは、同脆弱性を悪用した攻撃が1月初旬から発生していることを把握していた。
Microsoftによるとこの脆弱性は、現在サポートされている「Office」の全バージョンと、Windowsの一部のバージョンに影響をおよぼすという。
セキュリティ企業Proofpointも、この脆弱性が「Dridex」というマルウェアを拡散させるための大規模な電子メールキャンペーンで使用されていることを確認している。Dridexは銀行や金融関連企業の認証情報を盗むマルウェアであり、オーストラリアをはじめとする複数の国で確認されているという。
今回の脆弱性が悪用された場合、攻撃対象のPCにDridexがインストールされるとともに、当該PCはボットネットに接続される。このボットネットは、Proofpointの研究者らによって「Botnet ID 7500」と名付けられているものの、その活動内容は明らかにされていない。
Dridexは英国の銀行口座から数千万ポンドを盗み取ったとされている。また、最新の感染技術を取り入れ続けているという。
Microsoftは今回の月例パッチでこの他にも、「Internet Explorer」における特権昇格の脆弱性と、Officeにおける別の問題という、「緊急」に分類される2つの脆弱性に対処している。現時点で、これら2つの脆弱性を悪用する活発な攻撃が確認されているという。
3月の定例パッチは通常のアップデートチャネルを通じて提供される予定だ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
「程よく明るい」照明がオフィスにもたらす
業務生産性の向上への意外な効果