Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

手軽に導入、マルウェア入りOfficeファイルを開かせない「MOICE」 - 標的型ゼロデイ攻撃にも有効

標的型攻撃をはじめ、ソーシャルエンジニアリングによりマルウェアを埋め込んだファイルを開かせる手口が横行している。こうした標的型攻撃に有効なセキュリティ対策として、日本マイクロソフトのセキュリティレスポンスチームが、ブログで「MOICE」を紹介している。

「Office」に用意されている「MOICE(Microsoft Office Isolated Conversion Environment)」は、標的型攻撃に用いられることが多い「Office 97-2003形式ファイル」を、ファイルオープンする前に「Open XMLフォーマット」へ変換する機能。

同機能を有効にしてある場合、マルウェアを埋め込むなど細工が施されたファイルは、正しく変換できず、ファイルを開けない。そのため誤ってファイルを開き、マルウェアへ感染するリスクを低減できる。

また「Office 2007」以降のXML書式で記載されたファイルに、マルウェアを埋め込むことは非常に難しいとされており、「MOICE」により多くの攻撃が防げる。

実際の効果を見ても、「MOICE」と「DLLプリロード」の脆弱性対策を実施しておくことで、2011年に公開されたセキュリティ更新プログラムを適用していない環境でも、約9割近くの脆弱性について悪用を防ぐことが可能だったとのデータがあり、ゼロデイ攻撃への耐性を高める効果が期待できる。

また「Office」には、「ファイル検証機能」が用意されている。「MOICE」と同時に利用することで、多重防御の環境を実現できる。

「MOICE」は、推奨されているすべての更新プログラムがインストールした状態で、コマンドプロンプトから特定のコマンドを実行することで利用でき、組織ではグループポリシーにより展開できる。具体的なコマンドについては、同チームのブログを参照のこと。

(Security NEXT - 2012/01/17 ) このエントリーをはてなブックマークに追加

PR

関連記事

カスペがEDRを投入 - サンドボックスやインテリジェンスと連携
企業の約8割が「BEC」を経験 - 件名に「Re:」「Fwd:」追加が1.5倍
大阪北部地震へ便乗するサイバー攻撃や詐欺などに警戒を
「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
企業3割、標的型攻撃メールを受信 - 17%がマルウェア感染
IIJ、「Black Hat」でトレーニングを提供 - 4日間で100以上の演習
擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス