改ざんされたサイトに仕掛けられる「わな」の例(日本IBMの情報から引用)
改ざんされたサイトに仕掛けられる「わな」の例(日本IBMの情報から引用)
[画像のクリックで拡大表示]

 日本IBMは2010年6月25日、Windowsの新しい脆弱(ぜいじゃく)性を悪用する攻撃が国内で確認されたとして注意を呼びかけた。攻撃者によって改ざんされた国内のWebサイトにアクセスするだけで、ウイルスに感染する恐れがある。国内のセキュリティ組織JPCERTコーディネーションセンター(JPCERT/CC)も、2010年6月28日付けで同様の警告をしている。

 攻撃対象になったのは、Windowsのヘルプ機能である「ヘルプとサポートセンター」に見つかった脆弱性。2010年6月11日に概要が公表されたものの、セキュリティ更新プログラム(修正パッチ)は未公表(2010年6月28日現在)。影響を受けるのは、Windows XPおよびWindows Server 2003。細工が施されたWebサイトにアクセスするだけで、ウイルスに感染するなどの危険性がある。

 実際2010年6月16日には、この脆弱性を悪用した攻撃が確認された。修正パッチが未公表の脆弱性を突く攻撃なので、いわゆる「ゼロデイ攻撃」である。この攻撃では、攻撃者は正規のWebサイトに不正侵入し、「わな」を仕掛ける。ユーザーがそのサイトにアクセスすると、攻撃者が用意した別のサイトに誘導され、脆弱性を悪用するウイルスがダウンロードされる。国内外で大きな被害をもたらしている「ガンブラー」攻撃の一種といえる。

 日本IBMでは、国内のWebサイトにも、上記のようなわなが仕掛けられていることを検出した。同社が調査したところ、Windows XPのInternet Explorer 7(IE7)では、改ざんサイトにアクセスするだけで、ウイルスに感染する恐れがあるという。

 同社では、2010年6月25日15時現在、この攻撃による実際の被害は確認していないものの、「今後この攻撃は大規模に広がる恐れがありますのでご注意ください」と呼びかけている。

 JPCERT/CCでも、2010年6月28日に同脆弱性を悪用したガンブラー攻撃を確認。同様の攻撃が拡大する危険性があるとして注意を喚起している。

 修正パッチは未公表。攻撃を回避する方法の一つは、攻撃に悪用される「HCPプロトコル」を無効にすること。無効にする具体的な手順については、マイクロソフトが公開する情報を参照してほしい。