手軽に導入、マルウェア入りOfficeファイルを開かせない「MOICE」 - 標的型ゼロデイ攻撃にも有効
標的型攻撃をはじめ、ソーシャルエンジニアリングによりマルウェアを埋め込んだファイルを開かせる手口が横行している。こうした標的型攻撃に有効なセキュリティ対策として、日本マイクロソフトのセキュリティレスポンスチームが、ブログで「MOICE」を紹介している。
「Office」に用意されている「MOICE(Microsoft Office Isolated Conversion Environment)」は、標的型攻撃に用いられることが多い「Office 97-2003形式ファイル」を、ファイルオープンする前に「Open XMLフォーマット」へ変換する機能。
同機能を有効にしてある場合、マルウェアを埋め込むなど細工が施されたファイルは、正しく変換できず、ファイルを開けない。そのため誤ってファイルを開き、マルウェアへ感染するリスクを低減できる。
また「Office 2007」以降のXML書式で記載されたファイルに、マルウェアを埋め込むことは非常に難しいとされており、「MOICE」により多くの攻撃が防げる。
実際の効果を見ても、「MOICE」と「DLLプリロード」の脆弱性対策を実施しておくことで、2011年に公開されたセキュリティ更新プログラムを適用していない環境でも、約9割近くの脆弱性について悪用を防ぐことが可能だったとのデータがあり、ゼロデイ攻撃への耐性を高める効果が期待できる。
また「Office」には、「ファイル検証機能」が用意されている。「MOICE」と同時に利用することで、多重防御の環境を実現できる。
「MOICE」は、推奨されているすべての更新プログラムがインストールした状態で、コマンドプロンプトから特定のコマンドを実行することで利用でき、組織ではグループポリシーにより展開できる。具体的なコマンドについては、同チームのブログを参照のこと。
(Security NEXT - 2012/01/17 )
ツイート
PR
関連記事
米当局、「Android」や「Apache OFBiz」の脆弱性狙う攻撃に注意喚起
大規模障害の混乱に乗じる攻撃者 - 偽マニュアルや偽復旧ツール出回る
2Qはインシデントが約8.5%増 - フィッシングが増加
教員がフィッシング被害、侵害アカウントからさらなる攻撃 - 明治薬科大
脆弱性悪用リストに「Windows」や「Google Pixel」など3件追加 - 米当局
「Windows」と「AD」のセキュリティ状況を分析するサービス
都内中小企業を対象としたセキュ対策助成金の募集がスタート
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も