米セキュリティ企業、ゼロデイ脆弱性情報をまとめたウェブサイトを開設

文:Joris Evers(CNET News.com) 翻訳校正:編集部 2006年12月06日 16時09分

  • このエントリーをはてなブックマークに追加

 eEye Digital Securityは米国時間12月5日、修正パッチが公式にリリースされておらず、ゼロデイ脆弱性となってしまっているセキュリティバグを追跡調査するウェブサイトを開設した。

 新設された「eEye Zero-Day Tracker」ウェブサイトには、5日の時点で、Microsoft製ソフトウェアにかかわる6件と、Adobe Systemsの「Acrobat」にかかわる1件のゼロデイ脆弱性がリストアップされていた。eEyeは、これらを悪用した攻撃から身を守るための手順を、各脆弱性についてそれぞれ提示している。

 eEyeの最高技術責任者(CTO)Marc Maiffret氏は、「日々新たに確認されるゼロデイ脆弱性やゼロデイ攻撃は、増加の一途をたどっている。当社にも、ネットワークを保護するための情報をいち早く提供してほしいという顧客の要望が殺到している」と、声明の中に記した。

 セキュリティ監視企業のSecuniaFrench Security Incident Response Team(FrSIRT)も、パッチが適用されていない脆弱性を常に追いかけているが、すべてのゼロデイ問題を包括的に把握できるような仕組みは提供していない。例えばSecuniaは、ゼロデイ脆弱性を製品ごとにリストアップしている。

 特に2006年は、標的を絞り込んだサイバー攻撃に、新たに発見されたパッチ未適用の脆弱性が悪用されるケースが多かった。攻撃者はMicrosoftの月例パッチリリースに目を付けて、同社がパッチを提供した直後に新種の攻撃を仕掛けるようになっている。

 Microsoftは月例パッチリリースを毎月第二火曜日に行っており、広範な影響をおよぼす攻撃が起こらない限り、このサイクルを変更することはない。そうした背景から、セキュリティ専門家の中には「ゼロデイ水曜日」という造語を使用する者もいる。

 攻撃者は、とりわけ「Office」アプリケーションの脆弱性を好むようだ。2006年に入り、Microsoftおよびセキュリティ企業は、「Word」「PowerPoint」「Excel」といったアプリケーションのセキュリティホールで、いまだ修正が施されていないものを悪用する小規模かつ新たな攻撃に注意するよう、繰り返し呼びかけている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから