Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Officeのゼロデイ脆弱性、パキスタン狙う標的型攻撃で悪用

Officeに含まれるグラフィックコンポーネントに未修正の脆弱性が存在し、ゼロデイ攻撃が発生している問題で、米Symantecは、同社が確認した標的型攻撃メールについて明らかにした。

問題の脆弱性「CVE-2013-3906」は、TIFFファイルの処理に存在。細工されたファイルを処理すると、リモートでコードを実行されるおそれがある。現在脆弱性を修正する手段は提供されておらず、Microsoftでは、修正プログラムの開発を進めており、影響を緩和する「Fix it」を公開している。

Symantecが確認した標的型攻撃メールは、いずれも英文で「口座振替の不正承認」「クレジットカードのトラブル」といった件名で送信されている。メール受信者の不安を煽り、添付したWordファイルを開かせる手口だった。

また今回の脆弱性が、5月よりパキスタンなどを中心に発生している攻撃活動「Operation Hangover」で利用されていることを確認したという。

従来から複数の脆弱性を悪用していることを確認していたが、ゼロデイ攻撃を確認したのは今回がはじめて。5月以降積極的に攻撃が展開されていることの裏付けであると同社では分析している。

同社ではセキュリティ対策ソフトなどで、これら攻撃に対応。引き続き調査を進めて行く方針。セキュリティ更新プログラムを適用し、不審なメールに注意するよう呼びかけている。

(Security NEXT - 2013/11/07 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Proself」にゼロデイ攻撃、関係者情報が流出 - 日本学術振興会
「Proself」に対するゼロデイ攻撃で情報流出被害 - 国立環境研究所
ゼロデイ攻撃で受信メールが流出した可能性 - 国立科学博物館
JPCERT/CC、対象期間に機微情報の提供なし - NISCメールデータ流出問題で
気象庁の複数メール機器にサイバー攻撃 - メーカーからの連絡で判明
志布志市ふるさと納税サイトで情報流出 - 脆弱性検査で改ざん気付けず
スイーツ通販サイトに不正アクセス、ゼロデイ脆弱性の発見から被害に気づく
ファイル送受信機器にゼロデイ攻撃、情報流出の可能性 - 内閣府
サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機
脆弱性緩和ツール「EMET」、2018年7月31日にサポート終了予定