Internet Explorerが再び攻撃を受けています。Microsoftは、Internet Explorerウェブブラウザのほとんどのバージョンに影響を与える、新たに発見された脆弱性に関するセキュリティアドバイザリを公開しました。このセキュリティアドバイザリには、脅威に関する詳細情報に加え、Microsoftからのパッチリリースまでの間、脆弱なブラウザを保護するためのガイダンスも含まれています。
nCircleのセキュリティオペレーション担当ディレクター、アンドリュー・ストームズ氏は、この新たな脅威について次のようにコメントしています。「IEのゼロデイ脆弱性が明らかになると、特にブラウザの全バージョンに影響を与える場合は、常に深刻な懸念事項となります。ハロウィンには少し遅すぎますが、1週間に2件のゼロデイ脆弱性が見つかったということは、ITセキュリティチームが悲鳴を上げて逃げ出すには十分でしょう。」
ストームズ氏はさらに、「しかし、朗報もあります。マイクロソフトによると、現時点では攻撃は限定的であり、新しいバージョンのWindowsに搭載されているセキュリティ保護機能であるデータ実行防止(DEP)によって攻撃の実行を阻止できる可能性があるとのことです」と述べた。
シマンテックの広報担当者から、次のような詳細がメールで届きました。「Internet Explorer 6および7に影響を与える新たなゼロデイ脆弱性が、標的型攻撃に悪用されています。これらの攻撃では、訪問者がInternet Explorer 6および7を使用しているかどうかを確認するページへのリンクが記載されたメールが送信されます。もし使用している場合、スクリプトによって訪問者は知らないうちにエクスプロイトをホストするページに誘導され、そこでマルウェアがダウンロードされ、ユーザーの操作なしにコンピュータ上で実行されます。この脆弱性により、エンドユーザーに気付かれることなく、あらゆるリモートプログラムが実行される恐れがあります。」

Microsoft Security Response Centerのブログ記事によると、この問題はInternet Explorer 8にも影響しますが、Internet Explorer 9のベータ版には影響しません。Microsoftは、IE8は技術的に脆弱である可能性はあるものの、優れたセキュリティ制御を備えているため、悪用される可能性は低いと強調しています。「影響を受けるバージョンにはInternet Explorer 6、7、8が含まれますが、現在進行中の調査により、Internet Explorer 8のデフォルトインストールがこの問題の影響を受ける可能性は低いことが確認されています。これは、サポートされているすべてのWindowsプラットフォームのInternet Explorer 8でデフォルトで有効になっているデータ実行防止(DEP)による多層防御によるものです。」
シマンテックのブログ記事では、この脅威と、エクスプロイトの実行に使用された電子メールについて説明しています。この攻撃は、限られた数の潜在的な被害者に送られた標的型メールに関連して発見されました。これは、攻撃者がインターネットに接続された脆弱なシステムをランダムに選別するのではなく、特定の標的に侵入しようとしていた可能性を示唆しています。
シマンテックの投稿では、「エクスプロイトページを表示された訪問者は、そのことに気づかず、何の操作もせずにマルウェアをコンピュータにダウンロードし、実行してしまいました。この脆弱性により、エンドユーザーに通知されることなく、あらゆるリモートプログラムを実行できる状態になりました。感染すると、マルウェアは「NetWare Workstation」というサービスと共に、コンピュータと同時に起動するように設定されます。マルウェアはコンピュータにバックドアを開き、リモートサーバーに接続します。ポーランドにホストされている特定のサーバーに接続し、.gif拡張子の小さなファイルを取得しようとします。これらの小さなファイルは実際には暗号化されたファイルで、トロイの木馬に次に何をすべきかを指示するコマンドが含まれています。」と説明されています。
マイクロソフトのセキュリティアドバイザリには、ユーザーとIT管理者がこの脅威から身を守るための緩和要因と回避策が記載されています。マイクロソフトは、メールをHTMLではなくプレーンテキストで読むことを推奨しています。Internet Explorer 7をご利用の場合は、DEP(デフォルトで有効になっていません)を有効にすることで、保護機能をさらに強化できます。
Internet Explorer 6をまだ使い続けている不運なユーザーは、ブラウザのインターネットとローカルイントラネットのセキュリティゾーンを「高」に設定し、Active Xコントロールとスクリプトの実行をブロックするよう指示されています。さらに、カスタムCSSスタイルでWeb CSSスタイルシートを強制的に上書きすることで、エクスプロイトを阻止することも可能です。また、Enhanced Mitigation Experience Toolkitを使用することで、古くて安全性の低いソフトウェアでも最新のセキュリティ対策を活用できます。
しかし、おそらく最も簡単な解決策は、Internet Explorer 9 のベータ版をインストールすることです。そうすれば、この攻撃から PC を保護し、同時に IE9 の新機能と利点を体験することができます。