「Office」のゼロデイ脆弱性、複数のマルウェア配布に利用されていた可能性--FireEye

Zack Whittaker (ZDNET.com) 翻訳校正: 編集部

2017-04-13 10:54

 先頃パッチが公開された「Microsoft Office」のゼロデイ脆弱性に関して、このバグが当初の見立てより広範に使用されていた可能性について、FireEyeが新たに報告している。

 FireEyeのセキュリティ研究者たちは、複数の攻撃者が同一のソースからエクスプロイトを入手したと考えているようだ。

 「Windows」の「Object Linking and Embedding」(OLE)に関連するこの脆弱性は、ユーザーが仕掛けの施された「Word」文書を開くと悪用される。具体的には、まずリッチテキスト形式の文書に見せかけた悪質なHTMLアプリケーションをサーバからダウンロードする。このHTMLアプリケーションは悪質なスクリプトをダウンロードして実行し、それによって、マルウェアをひそかにインストールする。

 複数の研究グループによると、このバグはGamma Groupが販売している監視用の「FinSpy」スパイプログラムをリモートからインストールするために、1月から悪用されていたという。さらに、3月には、「Latentbot」をインストールするのに同じ脆弱性が利用された。Latentbotは、金銭的な利益を求める犯罪者などが利用するボット型マルウェアファミリだ。

 そして今週、Proofpointの研究者は、「Dridex」マルウェアによって金融機関を標的にする大規模な電子メール攻撃を確認した。

 FireEyeはそれらの攻撃の首謀者や動機について詳細は明かしていないが、少なくともこの件に関しては、さまざまな抑圧的な政府に協力していることで知られるGamma Groupがハッカーたちと同じソースからエクスプロイトを入手している可能性を示唆している。

 FinSpyとLatentbotの両方の攻撃で利用されたWord文書は、「最終更新日時」が全く同じであり、それらの文書が同時に作成された可能性があるという。


提供:FireEye

 Microsoftは米国時間4月11日にこの脆弱性を修復したが、アップデートを適用していない一部のマシンは今も無防備な状態にある。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]