発電所のPCが標的? Windows「ショートカットファイル」に脆弱性、侵入ソフトもすでに存在
エンタープライズ
セキュリティ
注目記事
-
【デスクツアー】真似したい自宅デスク環境一挙公開!
-
Adobe Flash PlayerとAcrobat/Readerに脆弱性 ~ JPCERT/CCが注意喚起
-
2009年度に届出あった携帯サイト「1/3以上がなりすましの危険性あり」 ~ IPA調べ

情報番号「VU#940193」によると、Microsoft Windowsには、ショートカットファイルを表示することで任意のコードを自動的に実行してしまう脆弱性が存在するとのこと。細工されたLNKファイルをWindows Explorer上などで表示した場合に、任意のコードを自動的に実行してしまう可能性がある。すでに、本脆弱性を使用した攻撃活動が確認されているとのこと。JVNでは、アップデートが公開されるまでの間、AutoRunを無効にする、ユーザーアカウントの権限を制限するといった回避策の適用を呼びかけている。
またセキュリティ企業のエフセキュアが15日、LNKショートカットファイルを使用したスパイ攻撃に関する情報を公開している。ベラルーシのアンチウイルス会社「VirusBlokAda」が新種のルートキット(侵入ソフト集)に関するニュースを発表したというもので、この脅威が、USBストレージとWindowsショートカット(LNK)を利用したものだという。エフセキュアでは、「このショートカットはWindowsがコントロールパネル・ショートカットファイルを取り扱う方法を、どのようにか利用しているように思われる」と分析。Realtek Semiconductor社のデジタル署名を使用(模倣)しようとするもので、Siemens WinCC SCADAシステム、もしくは製造業や発電所などの大規模な分散システムのオペレーションをコントロールするマシンを標的とするようだ。
最新パッチを当てたWindows 7コンピュータを感染させることも可能とのことで、マイクロソフトでは現在調査中としている。
《冨岡晶》
特集
この記事の写真
/