JPCERTコーディネーションセンター(JPCERT/CC)は2月10日、ボット対策用ポータルサイト「サイバークリーンセンター」を通じて提供されているボット駆除ツール「CCCクリーナー」に脆弱性が存在することを明らかにした。当該するバージョンを利用している場合は使用を中止し、ダウンロードしたファイルと「CCCクリーナー」フォルダを削除するよう呼びかけている。
CCCクリーナーは、総務省と経済産業省が進める「ボット対策プロジェクト」の一環として提供されているボット駆除ツールで、トレンドマイクロが提供する検索エンジンを利用している(関連記事)。
ところが2月9日に、トレンドマイクロのスキャンエンジンにDoSにつながる恐れのある脆弱性が発見されていた。細工が施されたUPX形式の圧縮ファイルをスキャンすると、システムがクラッシュしたり、任意のコードを実行されてシステムを制御される恐れがある。
JPCERT/CCによると、1月25日から2月9日までの間に提供されたCCCクリーナー(CCCパターンVer:185)もこの脆弱性の影響を受ける。CCCクリーナーのフォルダ内に「lpt$vpn.185」という名称のファイルが含まれている場合は脆弱性が存在する。その場合は使用を中止し、ダウンロードした「CCC.com」というファイルとと実行時に作成されたCCCクリーナーフォルダを削除するよう推奨している。
なお、2月9日19時32分以降に配布されたCCCクリーナー(CCCパターンVer:253)以降では、この脆弱性は修正されているという。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR