セキュリティ

セキュリティのトピックス-PR-

一太郎に“ゼロデイ”攻撃,パッチ未提供のぜい弱性で任意バイナリが実行可能

2007/04/09
高橋 秀和=日経コミュニケーション (筆者執筆記事一覧

 ジャストシステムは4月6日,同社のワープロ・ソフト「一太郎」シリーズのぜい弱性を悪用したウイルスの存在を明らかにした。「今週前半には修正パッチを配布する予定」(ジャストシステム)。同社は修正パッチの配布までは,信頼できない一太郎文書を開かないよう注意を呼びかけている。

 対象となる製品はビューアを含む一太郎シリーズ全製品。一太郎2005/2006/2007(体験版含む),一太郎ガバメント2006/2007,一太郎 文藝,および一太郎ビューア。拡張子JTDのファイルを開くと,文書ファイルに埋め込んだ任意のバイナリ・プログラムが実行できてしまうぜい弱性を持つ。

 確認されたウイルスは,インターネットからウイルス本体をダウンロードする実行プログラム。米マカフィーによると,キー操作のログを保存・送信するバックドアを作成する「BackDoor-DKI」をWindowsのシステム・フォルダ(通常はwindows/system32)に組み込む(米マカフィーの該当ページ)。

 BackDoor-DKIは2006年12月に最初の存在が確認されたウイルスで,今回の一太郎のぜい弱性を利用したウイルスはダウンロード・サイトのURLを変更した亜種に相当する。同ウイルスの危険度は「低」だが,他のウイルスの媒体やダウンローダとなる別のウイルスが出現する可能性もあり,今回のぜい弱性の危険度は決して低くない。ジャストシステムの修正パッチが公開されるまで,一太郎ユーザーは注意が必要だ。

発表資料へ
米マカフィーの関連サイト

■2007/4/10 19:15追記
ジャストシステムは4月10日,上記のぜい弱性を修正するパッチを公開した(発表資料

  • このエントリーをはてなブックマークに追加
  • Evernoteでクリップする
  • 印刷する

今週のトピックス-PR-

この記事に対するfacebookコメント

nikkeibpITpro

▲ ページトップ

CIO Computerworld
ITpro EXPO 2014

Twitterもチェック

執筆者一覧

イベントINFO -PR-

最新号

注目の書籍

好評発売中!

ネットワークトラブル対応 徹底解説2

エンジニアが現場で 実際に出会ったトラブ ルとその対応方法を 図解を交えて解説!