TOPSoftware > マルウエアの攻撃対象、Officeの割合が拡大(後)

Software

マルウエアの攻撃対象、Officeの割合が拡大(後)

2020/08/27

Andrada Fiscutean CSO

 感染には3つのステップがある。(1)不正なドキュメントをユーザーが開く。(2)次のステージのエクスプロイトとして、VBScriptのコードを含むHTMLページがダウンロードされる。(3)UAF(解放済みメモリー使用)の脆弱性によりシェルコードが実行される、という3段階だ。UAFの脆弱性は、メモリー破損の脆弱性の一種で、ブラウザーに対する攻撃でも悪用されてきた。解放後のメモリーへの参照を利用して、ソフトウエアのクラッシュや、攻撃用コードの実行を引き起こす。

仕事が速い攻撃者

 Kaspersky Labの3氏が特に関心を示していたのは、サイバー犯罪者たちの仕事の速さだ。ゼロデイエクスプロイトの多くは、まずは標的型の攻撃キャンペーンで使われた後、情報が公になってから数日中に、エクスプロイトがダークウエブに出現している。時には、もっと早いケースもある。例えば、数式エディターの脆弱性のうち、Kaspersky Labの研究員が最初に確認したCVE-2017-11882は、概念実証(PoC)が登場したその日のうちに、大規模なスパムキャンペーンが始まった。

 Officeに対する攻撃の拡大傾向は今後も続く可能性がある。Larin氏がユーザーに勧めるのは、ソフトウエアのアップデートを怠らないこと、怪しいメールアドレスから届いたファイルに注意を払うことだ。「出どころを信頼できないリンクやファイルを開かないようにすることと、高度なエクスプロイト検出機能を持つセキュリティ製品を導入しておくことは、何にも増してお勧めしたい」と同氏は述べている。

(了)

翻訳:内山卓則=ニューズフロント
記事原文(英語)はこちら

↑ページ先頭へ