米Microsoft Security Technology Unit Corporate Vice PresidentのBen Fathi氏
米Microsoft Security Technology Unit Corporate Vice PresidentのBen Fathi氏
[画像のクリックで拡大表示]

 「Microsoft Wordの脆弱性を突くゼロデイ攻撃は限定的で,攻撃を受けた組織/企業は5社(組織)未満だった。今回のような攻撃の被害に遭わないためには,複数のセキュリティ対策による多重防御(defence in depth)が重要だ」---。米MicrosoftのBen Fathi(ベン・ファージ)氏は6月1日,ITproの取材に対してコメントした(関連記事:Microsoft Wordにパッチ未公開の脆弱性)。

 Fathi氏は同社Security Technology UnitのCorporate Vice President。同社のセキュリティ最高責任者の一人である。

 Fathi氏によると,5月下旬に確認された,修正パッチ(セキュリティ更新プログラム)未公開のWordの脆弱性を突く攻撃---いわゆる,ゼロデイ攻撃---は,非常に限定的だったという(関連記事:「Wordの脆弱性を突く攻撃は限定的,慌てる必要はない」)。同社では状況を監視しているが,「攻撃が広範囲に行なわれている様子はない」(Fathi氏)。

 同社ではこの脆弱性を修正するためのパッチを作成済み。現在はパッチの品質を検証しているところである(関連記事:「Wordのパッチは,遅くても“6月の定例公開日”にリリースする」)。

 次回のセキュリティ情報公開日である6月13日(日本時間6月14日)よりも前倒しでパッチを公開する可能性もあるとされていたが,前述のように攻撃は極めて限定的で,ウイルス対策ソフトのほとんどは脆弱性を突くファイルに対応済み。加えて同社では,脆弱性の影響を緩和する方法を公開している(関連記事:「Wordの脆弱性,『セーフ モード』での利用が回避策の一つ」)。以上の理由から,現時点では「6月13日にリリースする予定」(Fathi氏)であるという。

 今回のようなゼロデイ攻撃は,修正パッチをきちんと適用していても防げない。Fathi氏は,最新の修正パッチを適用することに加えて,「複数のセキュリティ対策を組み合わせた多重防御を施すことが重要」と強調する。具体的には,侵入を防ぐために(パーソナル)ファイアウオールなどを利用するとともに,最新のシグネチャ(ウイルス定義ファイル/パターンファイル)をインストールしたウイルス対策ソフトを使うことが重要であるとする。「ゼロデイ攻撃が出現すれば,対策ソフト・ベンダーはすぐに対応する」(同氏)。

 また,Microsoftではゼロデイ攻撃を仕掛けるようなWebサイトを絶えず調査しており,見つけ次第,すぐに閉鎖させているという。例えば,2005年12月にWMF(Windowsメタファイル)の脆弱性が見つかったときには,この脆弱性を突くファイルを公開していたWebサイトを見つけ出して閉鎖させたという(関連記事:Windowsの脆弱性を突くサイトが“増殖中”)。「このときは攻撃が広範にわたっていたので,(今回とは異なり)修正パッチも前倒しでリリースした」(Fathi氏)(関連記事:Windowsの危険なセキュリティ・ホールをふさぐパッチが公開)。

 「『これさえやれば攻撃を防げる』というソリューションは存在しない。複数の対策を組み合わせることが重要だ。これは,今回のゼロデイ攻撃に限ったことではない」(Fathi氏)。