編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ

マイクロソフトとアドビ、PDFの脆弱性はEMET 2.0で対応可能と発表

文:Edward Moyer(CNET News) 翻訳校正:矢倉美登里、吉武稔夫

2010-09-13 11:44

 MicrosoftとAdobe Systemsは、先ごろMicrosoftがリリースした「Enhanced Mitigation Experience Toolkit(EMET) 2.0」を使えば、「Adobe Acrobat」ならびに「Adobe Reader」の脆弱性を突くゼロデイ攻撃を阻止できると発表した。

 Microsoftは米国時間9月10日に公開したセキュリティ情報の中で、EMET 2.0を利用して脅威を避ける方法について詳細に説明している。一方のAdobeは、まだパッチをリリースしていないが、最初のセキュリティ情報を更新して新情報を反映させた。

 Adobeはこの脆弱性を「クリティカル」と見なしている。攻撃者がこの脆弱性を突けば、PDF閲覧システムの中でも圧倒的に利用者数の多い両製品を実行している多数のコンピュータを、どれでも制御することが可能となるからだ。

 セキュリティ企業のトレンドマイクロは9日、この脆弱性に関連する悪意あるファイルが出回っていることを確認したと述べた。

 セキュリティ情報の中で、Microsoftは以下のように述べている。

 Adobe ReaderならびにAcrobatに対してEMETを有効にするには、EMETをインストールし、管理者権限で以下の簡単なコマンドラインを実行する必要があります。システムによっては(64ビットシステムを使用していない場合は特に)、Adobe ReaderおよびAdobe Acrobatのパスが異なる場合があるのでご注意ください。

C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"

 変更を加えると、1つ、または複数のアプリケーションの再起動が必要となる場合もあります。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]