セキュリティベンダーのトレンドマイクロやシマンテックは2014年11月13日、ジャストシステムの「一太郎」シリーズに見つかった脆弱性を突く攻撃が国内で確認されているとして注意を呼びかけた。

 ジャストシステムは同日、一太郎シリーズに危険な脆弱性が見つかったことを公表。同時に、その脆弱性を解消するセキュリティ更新モジュールを公開した(関連記事)。脆弱性を悪用されると、細工が施されたファイルを開くだけでウイルス(マルウエア)に感染する恐れなどがある。

 実際、セキュリティ更新モジュールが公開される前から、この脆弱性を悪用する攻撃が出現していたという。いわゆる「ゼロデイ攻撃」である。

 トレンドマイクロは11月6日以降、今回の脆弱性を突く攻撃ファイルを5種類以上確認している。いずれの攻撃ファイルについても、遠隔操作ツール(RAT:Remote Access Tool)を実行されて、攻撃者にPCを乗っ取られる恐れがある。

 脆弱性のあるPCで攻撃ファイルである一太郎文書ファイルを開くと、一太郎の画面が起動されて文書が表示される。表示される文書は、ファイル名通りの文書であることもあれば、白紙の場合もあるという(画面)。そしてそのバックグラウンドで、遠隔操作ツールがテンポラリフォルダに作成されて動き出す。

画面●攻撃ファイルを開いた場合の画面例(トレンドマイクロの情報から引用)
画面●攻撃ファイルを開いた場合の画面例(トレンドマイクロの情報から引用)
[画像のクリックで拡大表示]

 攻撃ファイルは、メールに添付されて送られてくる。シマンテックによれば、メールの内容は標的とした企業や組織の業務によって異なるが、いずれの場合でも、日本における最近の政治的な出来事を取り上げているという。

 トレンドマイクロとシマンテックの両社とも、日本の企業や組織を狙った一太郎の脆弱性を突く標的型攻撃は継続的に発生しているとして注意喚起している。