米マイクロソフトの「Internet Explorer(IE)」ブラウザーに存在する解放済みメモリー使用(Use After Free)の脆弱性を狙ったゼロデイ攻撃が9月に確認されたが、トレンドマイクロはこれが、ユーザープロファイルの設定における最小権限の原則がいかに重要であるかを示すものだと、ブログで指摘している。

 ほとんどのユーザーアカウントが管理者権限やエンドポイントへのルートアクセス権限を持っていたらどうなるだろうか。驚くべきことに、こうした状況は「Windows XP」など古いOSでは珍しくない。脅威実行者は、単純なソーシャルエンジニアリングの手口によって今回の(あるいは同じような)脆弱性を利用し、既存ユーザーと同様のユーザー権限を取得することが可能だ。そうなると、システムファイルの改ざん、新たなプログラムのインストール、各種設定の変更など、あらゆることが実行可能になる。

 ネットワーク管理者は、脅威実行者が管理者権限を取得できないように厳重に対策を講じる必要がある。結局のところ、ダウンロードされたプログラムのインストールおよび起動を許可されていないユーザープロファイルが、被害をより軽度にとどめることができる。そのようなプロファイル設定はユーザーや管理者にとって不便なこともあるが、セキュリティの強化を考えれば、それだけの価値はある。

 トレンドマイクロの研究者は、セキュアなインフラを支える重要な要素として、適切で論理的なネットワーク分割、ログ記録およびログ分析の能力、ユーザープロファイルとワークステーションの安全な設定を挙げている。セキュリティの土台を築く能力がなければ、企業は致命的な状況に陥りかねない。同社は、ターゲット型攻撃対策に関するセキュリティ基盤の構築に取り組む企業に向けた手引き(PDF文書)をWeb上に公開している。