Microsoft Security Response Center(MSRC)は、運営しているBlogにおいて、Excelに修正プログラム未提供の新たな脆弱性が存在し、この脆弱性を悪用した攻撃が報告されたことを明らかにした。
・Microsoft Security Response Center Blog(Reports of a new vulnerability in
Microsoft Excel):
http://blogs.technet.com/msrc/archive/2006/06/16/436174.aspx
・セキュリティ・アドバイザリ 921365(Excel の脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/921365.mspx
・Secunia(Microsoft Excel Unspecified Code Execution Vulnerability):
http://secunia.com/advisories/20686/
Secuniaの報告によれば、細工されたExcel文書を処理する過程で想定していないエラーが発生することが脆弱性の原因であるという。脆弱性が悪用された場合、任意のコードが実行可能であるとしている。Excel
2000/2002/2003が脆弱性の影響を受けるということだ。
特定の組織を狙って、添付された細工済みの文書ファイルを開くように送信元や件名を偽装することで誘導する攻撃例が報告されている。たとえ知り合いから送付されたExcelファイルが添付された電子メールであっても、本文などをよく読んだ上で、開くようにした方がよい。
すでにマイクロソフトは、この脆弱性を解消する修正プログラムの開発に着手している。またWindows Live Safety Center(以下WLSC)ではこの脆弱性を悪用するウイルスが検知可能であるという。
・マイクロソフト(Windows Live Safety Center):
http://safety.live.com/site/ja-JP/default.htm
WLSCはマイクロソフトがインターネットで公開している無料サービスで、誰でも利用が可能だ(詳細は以下の関連記事参照)。ただしWLSCはハードディスク内のファイルをスキャンするだけで、通信データをリアルタイムにチェックするわけではない。したがってWLSCでウイルスを検出するには、いったんハードディスク内にファイルを保存し、スキャンを実行することになる。
・@IT/Windows Server Insider(無料のウイルス検出/除去ツール(Windows Live Safety Center)を活用する):
http://www.atmarkit.co.jp/fwin2k/win2ktips/753wlscprtct/wlscprtct.html
またウイルス対策ソフトウェア・ベンダも同様に、このウイルスの検知に対応し始めている。導入済みのウイルス対策ソフトウェアで検知可能かどうか、ベンダのWebサイトで確認するとよいだろう。
・シマンテック(Symantec Security Response - Trojan.Mdropper.J)
http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.j.html
・トレンドマイクロ(TROJ_EMBED.AN)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FEMBED%2EAN&VSect=P
|