Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS月例パッチ修正された脆弱性、標的型攻撃は3月より発生中 - 攻撃対象は日本企業

シマンテックは、7月11日にマイクロソフトが月例セキュリティ更新プログラム「MS12-043」で修正した脆弱性について、悪用の発生状況を明らかにした。

同更新プログラムは、Officeファイルを開く際、同じディレクトリ内に存在する細工されたライブラリファイルを読み込む「Microsoft Visual Basic for Applications(VBA)」の脆弱性「CVE-2012-1854」を解消する修正パッチ。深刻度は、4段階中2番目の「重要」。

シマンテックでは、同脆弱性を悪用したゼロデイ攻撃を3月中旬ごろより確認している。攻撃の規模を「限定的」としているが、今回の攻撃で標的となったのは、ほとんどが日本企業だったという。

いずれも、正常なWordファイルと細工したライブラリファイル「Imeshare.dll」を同じフォルダへ同梱してアーカイブし、企業へメールで送り付ける標的型攻撃で、Wordファイルを開くと不正なコードが実行される。

今回の攻撃では「Wordファイル」へ特別な細工を施す必要がないため、組織で実際に使われている正規のWordファイルや外部業者が用いる一般的なファイルが利用されていた。またアーカイブ形式も「zip形式」や「LZH形式」が確認されている。

同社が確認した攻撃で用いられた不正ファイルの名称は、いずれも「Imeshare.dll」で共通だったが、内部はトロイの木馬やドロッパー、バックドアなどさまざまな種類のマルウェアだった。

同社は攻撃からPCを保護するため、セキュリティ更新プログラムを早急に適用し、受信メールの添付ファイルにDLLファイルが含まれる場合、特に注意するよう警告を発している。

(Security NEXT - 2012/07/11 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

企業の約8割が「BEC」を経験 - 件名に「Re:」「Fwd:」追加が1.5倍
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
企業3割、標的型攻撃メールを受信 - 17%がマルウェア感染
2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者
研究者が注目した「10大脅威」、具体的な手口や対策は? - IPAが解説資料
「不正ログイン対策」や「家庭用IoT機器のセキュリティ」学ぶ動画
総務省、「テレワークセキュリティガイドライン」改正案でパブコメ
「添付ファイルでマルウェア感染?」「PCの動作が変?」 - まずは調査を
専門家などが選ぶ「セキュリティ10大脅威」 - セキュリティ人材不足が5位に
「標的型攻撃メール」が大幅増、プラント関連事業者が標的 - 実在の開発プロジェクトなど詐称