ウイルス対策ツールを回避してマルウェアを送りつけるために、「Microsoft PowerPoint」の脆弱性を悪用するサイバー攻撃者が現れた。
この攻撃者は、「Windows」の「Object Linking and Embedding」(OLE)インターフェースにある脆弱性を悪用して、悪質な「Microsoft Office」ファイルを送りつける。
この脆弱性は、リッチテキストファイル(.RTF)形式のドキュメントを送りつけるために使用されることが多い。だが、トレンドマイクロのサイバーセキュリティ研究者によれば、今回の攻撃は、この脆弱性がPowerPointのスライドショーファイルを汚染するために使用された初めてのケースだという。
多くのハッキング攻撃と同じく、今回の攻撃はスピアフィッシングメールから始まる。このメールは、ケーブル製造メーカーが送信したように見せかけられており、主に電子機器業界の企業に送られている。
送信者のアドレスは、ビジネスパートナーからのメッセージに見えるように偽装されている。また、メールの内容は注文依頼書のようになっており、発送先情報に見せかけたファイルが添付されている。
だが、この添付ファイルを開いても、メールを受け取った人に役立つ情報は何もない。悪質なPowerPointファイルが含まれているこのファイルを開くと、「CVE-2017-8570」という文字が表示されるだけだ。この文字はMicrosoft Officeの脆弱性を示す識別コードだが、今回の攻撃に使用された脆弱性とは関係がない。
しかし、このファイルを開いたことでトロイの木馬版「Remcos」がシステム上で実行され、多くの犯罪的行為を仕掛けられる状態になる。感染を受けたマシンは、キー操作やディスプレイの内容を読み取られたり、ウェブカメラやマイクで映像や音声を記録されたり、追加のマルウェアをダウンロードされて実行されるといった危険にさらされるのだ。最終的には、ユーザーの気づかないうちに、その感染マシンはほぼすべての制御を攻撃者に奪われてしまう可能性がある。
幸いなことに、この攻撃の犠牲者になるのを完全に避けられる方法がある。Microsoftはこの脆弱性に対応するパッチを2017年4月に公開しているため、このパッチを利用してアップデートしたシステムは、今回の攻撃を受ける恐れはない。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス