お知らせ セキュリティ情報 10.04.12 [JS10001]一太郎の脆弱性を悪用した不正なプログラムの 実行危険性について (update: 2010.4.23) 概要 2010年 4月 7日、弊社の一部製品に脆弱性の存在を確認いたしました。 この脆弱性が悪用されると任意のコードが実行され、パソコンが不正に操作される危険性があります。 この問題の影響を受ける製品と、その対策方法、回避策を以下にご案内いたしますので、ご確認の上、ご対応をお願いいたします。 今回の脆弱性は該当製品のフォント情報の処理部分に存在しています。 そのため、この脆弱性を悪用することを目的に改ざんされた文書ファイルを直接開いたり、 悪意のあるサイトへのリンクをクリックするなどしてそのサイトに埋め込まれた文書ファイルを意図せず開いてしまった場合、 悪意のあるプログラムをローカルディスクに保存しようとします。
今回発見された「TROJ_TARODROP.BA」は、電子メールや悪意のあるWebサイトを介して侵入したものと推測されます。攻撃ファイルの名前は「{日本語の文字列}.jtd」です。 回を増すごとに洗練している攻撃手法 一太郎の脆弱性を狙った攻撃が初観測されたのは2006年8月の「TROJ_MDROPPER.BL」でした。それ以後、新たな脆弱性が探し出される度に攻撃は仕掛けられ、その内容を洗練させてきています。 これまでの攻撃において攻撃者は実質的な不正活動を行うプログラムをドロップ/自動実行させるために文書アプリケーションの脆弱性を衝いてきています。「TROJ_TARODROP.BA」の攻撃シナリオも例外ではありません。攻撃シナリオを追ってみたいと思います。 影響下にある一太郎を使い、一太郎ウイルス(脆弱性を衝く攻撃ファイル、JTDファイル)を開くと、「<ランダムな文字列>.tmp」を生成
お知らせ セキュリティ情報 09.03.16 [JS09001]一太郎の脆弱性を悪用した不正なプログラムの 実行危険性について (update: 2009.3.23) 概要 2009年3月11日、弊社の一部製品に脆弱性の存在を確認いたしました。 この脆弱性が悪用されると任意のコードが実行され、パソコンが不正に操作される危険性があります。 弊社ではこの問題を調査中です。 なお、2009年3月16日現在におきまして、本件に起因する実際の被害は確認しておりません。 今回の脆弱性は該当製品の書式情報の処理部分に存在しています。 そのため、この脆弱性を悪用することを目的に改ざんされた文書ファイルを直接開いたり、 Webサイト上の文書ファイルをプラグインビューアで開いたり、 悪意のあるサイトへのリンクをクリックするなどしてそのサイトに埋め込まれた文書ファイルを意図せず開いてしまった場合、 外部の第三者
今回発見された「TROJ_TARODROP.AK」は、電子メールや悪意のあるWebサイトを介して侵入したものと推測されます。攻撃ファイルの名前は「{日本語の文字列}.jtd」です。 攻撃は別ウイルスのドロップ。バックドア活動へ繋げる 攻撃者の狙いはバックドア活動による秘密情報の収集です。感染したコンピュータ内の情報を収集し、ポート443を通じてドメイン「skytwo{BLOCKED}.org」へ情報を送信しようとします。 深く静かに感染活動を行うべく、図のように別ウイルスと連携することで目的を達成する戦略が練られています。 攻撃コードを含む文書ファイルを攻撃コードを含まない文書ファイルにより上書きし、利用者にあたかも正常な文書ファイルを開いたかのように錯覚させる隠蔽手法が採られています。この手法はこれまでの一太郎に対する攻撃においても報告されている手口です。これにより被害者は、バックドアが
》 「ストリートビュー」はどこが問題か、MIAUシンポジウムで議論 (Internet Watch, 8/28) 関連: Googleストリートビューの応用例 (悪徳商法?マニアックス ココログ支店, 8/29) 要は、Googleはあらゆる広告の効率を高めたい、すなわち「リアルの広告スペース」もAdwords/Adsenseで管理したいと思っているのだろうから、ストリートビューは単なる副産物だろう。副産物であっても公開しておけば、「自動販売機の設置スペースを自動で探せます」とか良く分からない応用例を実現する人も出てくるのが期待できる。「ストリートビューで、何をやりたいのか分からない」と言う人が多いみたいだけど、もしも「副産物」なのだとしたら分かるはずもない。 まあ、仮想ネットショップを実現しようとしている可能性もある(実際の店の画像をクリックすると、店のウェブサイトに飛ぶ)けど、そんな「
お知らせ セキュリティ情報 08.08.26 一太郎の脆弱性を悪用した不正なプログラムの実行危険性 について (update: 2008.10.1) 概要 2008年8月26日、弊社の一部製品に脆弱性の存在を確認いたしました。 この脆弱性が悪用されると任意のコードが実行され、パソコンが不正に操作される危険性があります。 弊社ではこの問題を調査中です。なお、2008年9月30日現在におきまして、本件に起因する実際の被害は確認しておりません。 今回の脆弱性は該当製品の書式情報の処理部分に存在しています。 そのため、この脆弱性を悪用することを目的に改ざんされた文書ファイルを直接開いたり、 Webサイト上の文書ファイルをプラグインビューアで開いたり、 悪意のあるサイトへのリンクをクリックするなどしてそのサイトに埋め込まれた文書ファイルを意図せず開いてしまった場合、 外部の第三者からインターネット越
■ 一太郎Zero-day攻撃発覚経緯の謎 ―― 非国民は誰? 目次 一太郎zero-day攻撃発覚経緯の謎 Symantecは脆弱性分析のプロではない 日本人Symantec社員は非日本国民か 非国民は誰? ジャストシステム社も経済産業省告示を無視? 現行の届出制度はzero-day攻撃に対応していない 一太郎zero-day攻撃発覚経緯の謎 先週こんな報道があった。 一太郎の脆弱性を狙う新たな攻撃、集中的に狙われているとSymantecが警告, INTERNET Watch, 2007年12月14日 またか。 「また一太郎か」という意味ではなく、「また Symantec か」という意味でだ。 一太郎関連製品のバッファオーバーフロー系の脆弱性はこれまでに8回見つかっており、うち3回は、攻撃に悪用される前にIPAとJPCERT/CCを通じて事前に修正されたもの(JVN#90815371,
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く