編集部からのお知らせ
解説:広がるエッジAIの動向
Check! ディープラーニングを振り返る

「Excel」の「Power Query」を悪用したマルウェア配布手法が明らかに

Catalin Cimpanu (ZDNet.com) 翻訳校正: 編集部

2019-06-28 11:03

 「Excel」のアドインである「Microsoft Power Query for Excel」が持つ正当な機能を悪用し、ユーザーシステム上でのわずかな操作によって悪意のあるコードを実行する手法が、Mimecast Threat Centerによって公表された。

 Power Queryは、外部データベースやテキスト文書、他のスプレッドシート、ウェブページといったリモートリソースからデータをインポートすることなく、Excelファイル上でデータの発見や接続、結合、絞り込みを可能にするデータ接続テクノロジーだ。

 Power QueryはExcelの最近のバージョンに標準搭載されており、旧バージョン向けにもアドインがダウンロード提供されている。

 6月27日に公開されたリサーチのなかで、Mimecast Threat CenterのセキュリティリサーチャーであるOfir Shlomo氏は、Power Queryの機能を悪用することで、ユーザーのシステム上で悪意を持ったコードを実行する手法を解説している。

 同手法では、Power Queryを用いて攻撃者のリモートサーバーからデータをインポートする不正な形式のExcelドキュメントを作成する。

 Shlomo氏は「Power Queryを利用することで攻撃者は、スプレッドシートが開かれたときに、別々のデータソースに埋め込んでおいた悪意あるコンテンツをロードできるようになる。こういった悪意あるコードは、ユーザーのマシンを危険にさらしかねないマルウェアの送付や実行に利用できる」と記している。

 Mimecastの公開した手法を利用すれば、電子メール経由で送信されてきたドキュメントをユーザーがダウンロードしたり、オープンする前に分析するという役割を担うセキュリティサンドボックスの機能をバイパスすることさえ可能になる。

 Power Queryを悪用するこの手法は、2017年にSensePostが詳細を明かした同様のマルウェア配布手法と非常によく似ている。SensePostが公開した手法はExcelファイル内にデータをインポートする機能、すなわちDynamic Data Exchange(DDE)を悪用したものだ。

 Mimecastは今回発見した攻撃ベクターをMicrosoftに通知したものの、MicrosoftはDDEのケースと同様に、これが実際には当該機能の設計に起因する脆弱性ではなく、脅威アクターが悪事を働くために利用できてしまう正当な機能にすぎないという見解により、パッチを発行しないと回答したという。

 Microsoftは、ExcelのDDEサポートを無効化するという、以前から用意されているオプションをユーザー側で選択することで、Power Queryを悪用した攻撃から保護できると述べたという。

 Microsoftは2017年に「Word」のDDEサポートをデフォルトで無効化したが、Excelではマルウェア配布ではなく、正当な目的で使用されることが多いという理由で有効化された状態のままとなっている。

 ExcelのDDE機能を無効にする方法はMicrosoftのセキュリティアドバイザリ4053440に記されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]