図1 今回の標的型攻撃で使われたメールの例(シマンテックの情報から引用)
図1 今回の標的型攻撃で使われたメールの例(シマンテックの情報から引用)
[画像のクリックで拡大表示]
図2 メールに添付されたファイルを開くと表示される文書の例(シマンテックの情報から引用)。バックグラウンドでは、Flash Playerの脆弱性が悪用される
図2 メールに添付されたファイルを開くと表示される文書の例(シマンテックの情報から引用)。バックグラウンドでは、Flash Playerの脆弱性が悪用される
[画像のクリックで拡大表示]

 シマンテックは2012年5月7日、Flash Playerの脆弱性を悪用する標的型攻撃が相次いでいるとして注意を呼びかけた。メールに添付されたファイルを開くだけで、パソコンを乗っ取られる恐れなどがある。対策は、Flash Playerのアップデート。

 米アドビシステムズでは5月4日、Flash Playerに見つかった新しい脆弱性を公表するとともに、脆弱性を解消する最新版(セキュリティアップデート)を公開した。影響を受けるバージョンは、Flash Player 11.2.202.233およびそれ以前。最新版のバージョン11.2.202.235では解消されている。

 脆弱性を悪用されると、悪質なプログラム(ウイルス)を実行されたり、パソコンを乗っ取られたりする恐れがある。実際、バージョン11.2.202.235の公開前に、今回の脆弱性を悪用した攻撃が確認されている。いわゆるゼロデイ攻撃である。

 シマンテックでは、攻撃の一例を紹介している。同社では、今回の脆弱性を悪用した攻撃を、1週間以上にわたって確認しているという。

 攻撃では、標的としたユーザーに対して、Wordの文書ファイルを添付したメールを送り付ける(図1)。文書ファイルには、脆弱性を悪用するFlashファイルをダウンロードするリンクが仕込まれている。

 このため、脆弱性のあるFlash Playerをインストールしているパソコンでは、文書ファイルを開くだけで、悪質なFlashファイルがダウンロードおよび実行され、パソコンが乗っ取られる恐れがある。

 一方、パソコンの画面上には、それらしい文書を表示して、ユーザーに気付かれないようにする(図2)。シマンテックによれば、公式のプレスリリースからコピーした文章が使用されていることもあるという。

 現在攻撃対象になっているのは防衛関連企業。だが、数日中に対象が変わる可能性が高いとしている。

 対策は、Flash Playerを最新版にアップデートすること。最新版は、同社の「Adobe Flash Player ダウンロードセンター」から入手可能。現在インストールされているFlash Playerのバージョンは「Adobe Flash Player」ページにアクセスすれば確認できる。