トレンドマイクロは、2015年1月20日以降、弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」からのフィードバックを通じて、「Angler exploit kit(Angler EK)」に利用される不正な Flashファイル(拡張子SWF)の検体を入手しました。これらの検体は米国のユーザから入手したものです。弊社では、この検体の 1つは、セキュリティリサーチャーの Kafeine氏が報告した Flash Player に対するエクスプロイトと同一のものであると考えています。しかし、感染経路は Kafeine氏が報告したものと異なっていました。
続きを読むMicrosoftは、2014年10月21日(現地時間)、Windows 上で影響するゼロデイ脆弱性「CVE-2014-6352」について新たに明らかにしました。この脆弱性は、Microsoft Office ファイルを介して利用されます。10月15日のブログ記事などで Office文書ファイルを利用したゼロデイ攻撃を報告していますが、今回のゼロデイ脆弱性はまた新たに確認されたものです。ご注意ください。同社の「セキュリティ アドバイザリ 3010060」によると、問題のゼロデイ脆弱性は、Windows Server 2003 以外で、サポート ライフサイクル中のすべて Windows に影響を与えます。
続きを読むMicrosoft の月例セキュリティ情報公開前に、Windows のゼロデイ脆弱性「CVE-2014-4114」が、米国 の ITセキュリティ企業「iSIGHT Partners」によって報告されました。この脆弱性は、Windows Vista のデスクトップおよびサーバ版、また Windows Server 2008 から最新バージョンまでのすべての Windows OS に影響を与えます。また、この脆弱性は、「Sandworm Team」と呼ばれるロシアのサイバー攻撃集団によって諜報目的で行なわれた「北大西洋条約機構(NATO)」に関連したサイバー攻撃に関係していると考えられています。
続きを読むマイクロソフトは、2014年10月14日(現地時間)、サポート ライフサイクル中の Windows OS および Windows Server 2008・2012 に影響を与えるゼロデイ脆弱性の確認について公開しました。
影響を受けるバージョンは、以下のとおりとなります。
- Windows Vista x64 Service Pack 2
- Windows Vista Service Pack 2
- Windows Server 2008 R2 x6 Service pack 1
- Windows Server 2008 Services Pack 2
- Windows Sever 2008 x64 Service Pack 2
- Windows Server 2012
- Windows Server 2012 R2
- Windows 7 Service pack 1
- Windows 7 x64 Service Pack 1
- Windows 8 x64
- Windows 8
- Windows 8.1 x64
- Windows 8.1
- Windows RT
- Windows RT 8.1
脆弱性、特にゼロデイ脆弱性は、攻撃者により頻繁に標的型攻撃の開始点として利用されます。Microsoft Word に存在したゼロデイ脆弱性「CVE-2014-1761」がまさにこの事例に該当します。Microsoft は、2014年3月に公開された「マイクロソフト セキュリティ アドバイザリ (2953095)」で、この脆弱性が「限定的な標的型攻撃」に利用されたことを認めています。その後 Microsoft は、4月の月例セキュリティ情報で、この脆弱性の更新プログラムを公開しました。
続きを読む2014年3月24日(米国時間)、Microsoft Word に存在するゼロデイ脆弱性「マイクロソフト セキュリティ アドバイザリ (2953095)」(「CVE-2014-1761」)が Microsoft により公開されました。また、Microsoft Word 2010 を狙う、限定的な標的型攻撃を確認していることも言及しています。
続きを読む