ニュース
» 2017年04月11日 08時30分 UPDATE

Microsoft Officeの未解決の脆弱性を突く攻撃が横行、メールで届くWordファイルに注意

「.doc」の拡張子を付けてWordファイルに見せかけたRTFファイルに不正なコードを仕込み、メールで送りつける手口が確認されている。

[鈴木聖子,ITmedia]

 MicrosoftのWindowsとOfficeに存在する未解決の脆弱(ぜいじゃく)性を突く攻撃が横行していることが分かり、米カーネギーメロン大学のセキュリティ機関、CERT/CCが4月10日、セキュリティ情報を公開して注意を呼び掛けた。

 CERT/CCによると、Officeなどの文書に別のデータへのリンクを挿入するWindowsの機能「Object Linking and Embedding」(OLE)オブジェクトに関連した脆弱性が存在する。悪用された場合、細工を施した文書をユーザーに開かせる手口によって、認証を受けないリモートの攻撃者が任意のコードを実行できてしまう恐れがある。

Wordの脆弱性 米カーネギーメロン大学のセキュリティ機関、CERT/CCがセキュリティ情報を公開

 セキュリティ企業のMcAfeeは、4月7日のブログでこの脆弱性について、「.doc」の拡張子を付けてWordファイルに見せかけたRTFファイルが攻撃に使われているのを発見したと伝えていた。攻撃は1月下旬から発生していたという。

 FireEyeも4月8日、この脆弱性を突く攻撃の発生を確認。狙った相手に不正なオブジェクトを仕込んだMicrosoft Wordファイルをメールで送りつけ、マルウェアをダウンロードさせる手口が使われていると報告した。

 この脆弱性はWindows 10向けのOffice 2016も含め、Officeの全バージョンが影響を受ける。当面の対策として、Officeのファイルをリードオンリーモードで開く「保護ビュー」(Protected View)を使えば攻撃を阻止できるとも伝えられている。

Wordの脆弱性 保護ビューを活用することで攻撃を阻止することは可能だというが、編集などができないため不便にはなる(画像は日本マイクロソフト Officeサポートページより)
Wordの脆弱性 日本語のWordでは、保護ビューはこのようなバーが画面上部に表示される

 Microsoftは日本時間の4月12日に月例セキュリティ更新プログラムを公開する見通しだが、この脆弱性が修正されるかどうかは分かっていない。

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

ピックアップコンテンツ

- PR -

注目のテーマ