OSやアプリケーションのぜい弱性を悪用する攻撃やウイルスが相次いでいる。この攻撃に最も効果的な対策は、修正プログラムの適用や、ぜい弱性を修正した最新バージョンへのアップグレードだ。しかし、こういった対策を採れない手口がある。ソフトメーカーが対応していないぜい弱性を狙った「ゼロデイ攻撃」だ。

 一般に、ぜい弱性を悪用しない攻撃だと、アプリケーションソフトで文書ファイルやデータファイルを開いただけで、ウイルスなどが勝手に実行されることはない。しかし、アプリケーションにぜい弱性があると話が異なる。細工が施された文書ファイルやデータファイルを読み込むだけで、これらのファイルに仕込まれたウイルスが勝手に動き出して、感染する危険性があるのだ。Webブラウザーにぜい弱性がある場合には、細工が施されたWebページにアクセスするだけで、ウイルスに感染する恐れがある。

 ソフトウエアのぜい弱性を悪用するウイルスが最初に出現したのは1999年のこと。以降、次々と出現している。こういったウイルスへの根本的な対策はぜい弱性を解消すること。もちろん、ウイルス対策ソフトで検出できることもあるが、出現したばかりの新種は検出できない可能性が高い。それでも、ぜい弱性をなくしてしまえば、そのぜい弱性を悪用するウイルスすべてを未然に防げる。このため、利用しているソフトウエアに修正パッチを適用することはとても重要なのだ。

 だが冒頭で書いたように、ゼロデイ攻撃にはこの対策は通用しない。適用しようにも、修正プログラムや修正版が存在しないからだ。メーカーが修正プログラムなどを公開するまで、ゼロデイ攻撃の状態が続く。

対策が存在しないぜい弱性を突いてウイルスが勝手に実行
図●対策が存在しないぜい弱性を突いてウイルスが勝手に実行
ゼロデイ攻撃では、対策(修正プログラムや修正版)が存在しないアプリケーションのぜい弱性を悪用する。ぜい弱性を悪用することで、ファイルに仕込まれたウイルスは、アプリケーション(オフィスソフトや圧縮ソフトなど)で読み込まれただけで動き出せる。

一太郎や+Lhacaまで

 ゼロデイ攻撃が頻繁に出現するようになったのは、2006年以降だ。米マイクロソフトのOfficeシリーズやIntenet Explorer(IE)が主な攻撃対象となっている。世界的にユーザー数が多いためだと考えられる。

 例えば、2006年5月にはWord、6月にはExcel、7月にはPowerPointの新しいぜい弱性を悪用する(ゼロデイ攻撃の)文書ファイルが出現。

 その後も、攻撃者は手を緩めない。9月にはWordとPowerPointの新しいぜい弱性を狙うゼロデイ攻撃が、それぞれ確認された。

 同月、IEを狙うゼロデイ攻撃も次々と出現。9月だけで、合計で3件の異なるゼロデイ攻撃が確認された。

 狙われるのはマイクロソフト製品だけではない。主に日本で利用されている国産ソフトもターゲットになっている。

 国産ソフトで最も狙われているのはジャストシステムのオフィスソフト「一太郎」。一太郎を対象としたゼロデイ攻撃が、2006年8月、9月、そして2007年4月に確認されている。

 2007年6月には、フリーのファイル圧縮・解凍ソフト「+Lhaca(ラカ)の未知のぜい弱性が発見され、ゼロデイ攻撃が行われた。そして8月には、同じく国産のフリーのファイル圧縮・解凍ソフト「Lhaz」へのゼロデイ攻撃が出現した。

 国産のフリーソフトへの相次ぐゼロデイ攻撃を受けて専門家の多くは、「どのようなソフトウエアも攻撃対象になり得る」として、ユーザーに注意を呼びかけている。