この脆弱性を突くコンセプト実証コードのソースコードも公開されていて、誰でもこれに手を加え、自分のコードに取り込むことができてしまう状態にあるという。
Windowsのタスクスケジューラに発覚した未解決の脆弱性について、セキュリティ企業のESETは9月5日、この脆弱性を突くマルウェアが出回っているのを発見したと伝えた。
Windowsタスクスケジューラ「Advanced Local Procedure Call(ALPC)」の脆弱性に関する情報は、8月27日にGitHubに掲載された。現時点でMicrosoftの修正パッチは公開されていない。
ESETによると、GitHubに掲載された情報の中には、この脆弱性を突くコンセプト実証コードのソースコードも含まれていた。つまり、誰でもこれに手を加えて、自分のコードに取り込むことができてしまう状態にあった。
ESETはそれからわずか2日後に、このコードを使ったマルウェアが出回っているのを発見。このマルウェアを開発している集団を「PowerPool」と命名した。
マルウェアはGitHubに掲載されたソースコードに手を加え、再コンパイルしたものだった。PowerPoolは、電子メールの添付ファイルにマルウェアを仕込んで狙った標的に送り付け、不正侵入の機会をうかがっている様子だという。
現時点で標的とされているユーザーはまだ少数にとどまるという。しかし、「サイバー犯罪集団はニュースを追って、情報が公開され次第、悪用する作業に取り掛かる」とESETは警告している。
Windowsタスクスケジューラに未解決の脆弱性、悪用コードも公開
Microsoft、マルウェア対策エンジンの脆弱性情報を連日公開
第24回 マルウェアの96%は「使い捨て」――マイクロソフトが3カ月分析して分かったことCopyright © ITmedia, Inc. All Rights Reserved.