2月12日週に発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。2月12日週はマイクロソフトのセキュリティ更新プログラムが公開された。「悪意のあるソフトウェアの削除ツール」への追加はないものの、「緊急」の件数は多い。すみやかにアップデートしておこう。

ネットワークの脅威では「ラピッドサイバー攻撃」に悪い意味で注目したい。サプライチェーンによる攻撃で感染し、感染スピードが速く被害も大きいため、企業にとっては大きな脅威。従来と違って、感染経路がメールを介したものではないので、より広範囲のセキュリティ対策が必要となる。

マイクロソフト、2月のセキュリティ更新プログラムを公開

マイクロソフトは2月14日、2月度のセキュリティ更新プログラムを公開した。対象となるソフトは以下の通り。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office、Microsoft Office Servers および Web Apps
  • ChakraCore
  • Adobe Flash Player(2月6日に定例外で公開済み)

今回のセキュリティ更新プログラムは、緊急9件、重要1件となっており、できるだけ早期にプログラムを適用するよう呼びかけている。このほかにも、新規のセキュリティアドバイザリ1件を公開、既存のセキュリティアドバイザリ1件を更新している。「悪意のあるソフトウェアの削除ツール」への追加はない。

Adobe ReaderとAcrobatに脆弱性

2月14日の時点で、PDF閲覧ソフト「Adobe Reader」と、PDF作成・変換ソフト「Adobe Acrobat」複数の脆弱性が確認されている。対象となる製品は以下の通り。

  • Adobe Acrobat Reader DC Continuous (2018.009.20050)以前
  • Adobe Acrobat Reader DC Classic (2015.006.30394)以前
  • Adobe Acrobat DC Continuous (2018.009.20050)以前
  • Adobe Acrobat DC Classic (2015.006.30394)以前
  • Adobe Acrobat Reader 2017 (2017.011.30070)以前
  • Adobe Acrobat 2017 (2017.011.30070)以前

脆弱性を悪用したコンテンツを開いた場合、リモート攻撃によって任意のコードが実行される可能性があるとしている。

対策は最新バージョンへとアップデートすること。アップデートは、メニューのヘルプからアップデートの有無をチェックすることで行える。アップデートできない場合は、最新版をダウンロードしてから実行する。

「ラピッドサイバー攻撃」に一層の注意を

マイクロソフトのセキュリティブログや、キヤノンITソリューションズ(ESET)のセキュリティブログで取り上げられているが、「Petya(ペトヤ)」などに代表される「ラピッドサイバー攻撃」が日に日に脅威を増している。ラピッドサイバー攻撃とは、感染が非常に高速なサイバー攻撃を指すもの。感染スピードが速く、被害が大きくなりやすい点が特徴。サイバー攻撃の中ではかなり悪質な部類とされ、アメリカでのラピッドサイバー攻撃による被害は、総額で2億~3億米ドルになるともいわれる。

例えばPetyaの場合、ITサプライチェーンから攻撃が開始される。どのように感染するのかは完全に解明されていないが、使用しているソフトウェアにメッセージや文書をやり取りする機能が備わっている場合、これが悪用された可能性があるという。感染すると自動化された自己増殖機能によって被害を広げていく。その増殖スピードが早すぎるため、セキュリティ処理が追いつかない。

すぐに身代金などが要求されることはないが、破壊的な攻撃によってシステムに甚大な被害をもたらす。ファイルシステムのMFT(マスターファイルテーブル)を暗号化し、データの回復を困難にするだけでなく、ブートレコードを書き換えて起動できなくしてしまう。被害開始から1時間ほどで、大半のPCが停止させられた事例もあるというから恐ろしい。

「フレッツ・あずけ~る バックアップツール」のインストーラに脆弱性

2月13日の時点で、東日本電信電話(NTT東日本)の「フレッツ・あずけ~る バックアップツール」Windows版のインストーラに、DLL読み込みに関する脆弱性が確認されている。対象となるのは、「フレッツ・あずけ~る バックアップツール」 1.5.2.6以前。

脆弱性は、DLLを読み込む際の検索パスに問題があり、意図しないDLLを読み込んでしまうというもの。これにより任意のコードを実行される可能性がある。

インストール時のみの問題なので、これからインストールを行う場合は、対策バージョンとなる「ver.1.5.2.7」を使用すること。

トレンドマイクロの複数の製品に脆弱性

トレンドマイクロは2月15日、同社の複数の製品にDLL読み込みに関する脆弱性があることを発表した。対象となる製品は以下の通り。

  • ウイルスバスター コーポレートエディション 11, XG
  • ウイルスバスター ビジネスセキュリティ 9.5
  • ウイルスバスター ビジネスセキュリティサービス
  • Trend Micro Endpoint Sensor 1.6
  • Trend Micro Deep Security 10.0
  • ウイルスバスター クラウド(月額版含む)

脆弱性は、インストーラを実行している権限で任意のコードを実行される可能性があるというもの。

修正プログラムはすでに提供されているので、対策は最新版の修正プログラムを適用すること。なお、ウイルスバスター ビジネスセキュリティサービスは2017年9月23日の配信で、ウイルスバスター クラウド(月額版含む)は2017年12月7日の配信で修正済み。

ソースネクスト、「ファイルコンパクト」の脆弱性対象バージョンを拡大

ソースネクストは2月14日、圧縮・解凍ソフト「ファイルコンパクト」にDLL読み込みに関する脆弱性があることを発表した。対象となるのは、ファイルコンパクト Ver.5.10以前、Ver.6.02以前、Ver.7.02以前。

この脆弱性は2017年7月10日に公表したもので、影響を受ける製品は「ファイルコンパクト Ver.5.09」以前、「ファイルコンパクト Ver.6.01」以前、「ファイルコンパクト Ver.7.01」以前としていた。だが修正が不十分だったとして、対象となる製品のバージョン範囲を広げている。

脆弱性は、自己解凍書庫に細工をされると意図しないDLLを読み込んでしまうというもの。これにより、任意のコードを実行される可能性がある。

対策は、最新バージョンへとアップデートすること。また、自己解凍書庫ファイルの作り直しも必要。最新バージョンは、ファイルコンパクト Ver.5 バージョン 5.11、ファイルコンパクト Ver.6 バージョン 6.03、ファイルコンパクト Ver.7 バージョン 7.03となる。