「.doc」の拡張子を付けてWordファイルに見せかけたRTFファイルに不正なコードを仕込み、メールで送りつける手口が確認されている。
MicrosoftのWindowsとOfficeに存在する未解決の脆弱(ぜいじゃく)性を突く攻撃が横行していることが分かり、米カーネギーメロン大学のセキュリティ機関、CERT/CCが4月10日、セキュリティ情報を公開して注意を呼び掛けた。
CERT/CCによると、Officeなどの文書に別のデータへのリンクを挿入するWindowsの機能「Object Linking and Embedding」(OLE)オブジェクトに関連した脆弱性が存在する。悪用された場合、細工を施した文書をユーザーに開かせる手口によって、認証を受けないリモートの攻撃者が任意のコードを実行できてしまう恐れがある。
セキュリティ企業のMcAfeeは、4月7日のブログでこの脆弱性について、「.doc」の拡張子を付けてWordファイルに見せかけたRTFファイルが攻撃に使われているのを発見したと伝えていた。攻撃は1月下旬から発生していたという。
FireEyeも4月8日、この脆弱性を突く攻撃の発生を確認。狙った相手に不正なオブジェクトを仕込んだMicrosoft Wordファイルをメールで送りつけ、マルウェアをダウンロードさせる手口が使われていると報告した。
この脆弱性はWindows 10向けのOffice 2016も含め、Officeの全バージョンが影響を受ける。当面の対策として、Officeのファイルをリードオンリーモードで開く「保護ビュー」(Protected View)を使えば攻撃を阻止できるとも伝えられている。
Microsoftは日本時間の4月12日に月例セキュリティ更新プログラムを公開する見通しだが、この脆弱性が修正されるかどうかは分かっていない。
Microsoft、2月と3月の月例更新プログラムを併せて公開
Microsoftの更新プログラム公開延期で相次ぐ未解決の脆弱性、今度はEdgeとIEにも
Windowsに未解決の脆弱性、Google研究者が情報公開
Windowsの未解決の脆弱性、次回月例更新プログラムで対処の見通し 危険度評価は引き下げCopyright © ITmedia, Inc. All Rights Reserved.