「CSVファイルは安全」という先入観につけ込む標的型攻撃
細工されたファイルであっても、テキストエディタなどからテキスト形式のまま開けば記載された命令が実行されるおそれはない。
しかし、CSVファイルが「Excel」と関連付けされた環境では、受信者がファイルをダブルクリックした場合など、「Excel」によって自動的にファイルが開かれる上、単なるテキスト形式のファイルとしては処理されず、表計算ソフトとして内部のデータを解釈し、外部参照(リンク)の自動更新など、ファイルに記載された命令の処理を試みる。

リンクの自動更新について「有効化」を確認するダイアログ(画像:IPA)
ただし、「Excel」では、実行前に警告ダイアログを表示して注意を促すため、いきなりコードを実行されることはない。とはいえ、ファイルを開いたユーザーが危険性に気が付かず、ダイアログからリンクの自動更新について「有効にする」ボタンを押し、コンテンツに実行の許可を与えてしまえば、外部の悪意あるコードを実行されたり、マルウェアに感染するおそれがある。
情報処理推進機構(IPA)では、今回の手口についてセキュリティパッチなど脆弱性対策では防げず、ユーザー側で攻撃の手口を理解し、「CSVファイル」を取り扱う際、警告画面など十分確認する必要があると指摘。注意を呼びかけている。
(Security NEXT - 2018/05/02 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ