ようこそゲストさん

特に重要なセキュリティ欠陥・ウイルス情報

2008/04/25(金) PDFファイルを利用した標的型攻撃が多発

マルチOS

PDFファイルを利用した標的型攻撃 (目標を絞って行われるサイバー攻撃) が流行しているようです。欠陥のある Adobe Reader / Acrobat で攻略 PDF ファイルを開くとウイルスに感染してしまいます。

この攻撃において利用されている欠陥は、2008年2月7日〜8日にお知らせ済みの Adobe Reader 8.1.2Acrobat 8.1.2 において修正されています。Adobe Reader / Acrobat 利用者は 8.1.2 へアップデートしてください。

問題の欠陥は Adobe Reader 7.x / Acrobat 7.x にも存在しますが、Acrobat 8.1.2 についてのお知らせにおいても述べたように、7.x 用の修正プログラムはいまだに公開されていません。Adobe は「5月末までにリリースする予定」としていますが、攻略 PDF ファイルを使った攻撃が多発している現状を考えれば「5月末」まで待てるはずもなく、Adobe Reader 7.x / Acrobat 7.x の利用は全く推奨できません。

2008/04/19(土) OpenOffice.org 2.4.0 が公開されています

マルチOS

フリーのオフィスソフト、OpenOffice.org 2.4.0 が公開されています。複数の重大な欠陥が修正されています。

OpenOffice.org の利用者は更新してください。

2008/04/18(金) Safari 3.1.1 が公開されています

マルチOS

Safari 3.1.1 が公開されています。4 件の新規の欠陥が修正されています。

Safari 3.x の利用者は、ソフトウェア・アップデートなどを利用して更新してください。

2008/04/18(金) Firefox 2.0.0.14 が公開されています

マルチOS

Firefox 2.0.0.14 が公開されています。1 件の新規の欠陥が修正されています。

Firefox 利用者は更新してください。

同様の欠陥は SeaMonkeyThunderbird にも存在しますが、修正版の SeaMonkey 1.1.10 と Thunderbird 2.0.0.14 はまだリリースされていません。

2008.05.08 追記

Thunderbird 2.0.0.14 はリリースされました。SeaMonkey 1.1.10 はまだリリースされていません。

2008/04/15(火) 政府組織を騙るコンピュータウイルス出現

最近、政府組織を騙るコンピュータウイルスが複数種類流通しているようです。龍大においても、防衛省を騙るものの到来を確認しています。

龍大で確認できたウイルスは、4月15日16時30分現在、龍大標準のアンチウイルスソフトであるマカフィー VirusScan ではまだ対応できていません。対応するには、Extra.dat ファイルを個別にインストールする必要があります。

これに限らず、From: アドレスを詐称したウイルスメールや spam メールは数多く存在します。怪しいかも? と思ったら、次の事項を確認してみて下さい。

  • メールヘッダの Received: 行を確認してみる。上記の防衛省を騙ったメールでは、防衛省 (mod.go.jp) からメールを送った事になっているにも関わらず、Received: 行には IP アドレス 84.18.200.200 から送られた事が記録されていました。84.18.200.200 は英国のとあるプロバイダに与えられたものであるため、防衛省からのメールが送られるのは不自然です。IP アドレスの所属調査には geektools Whois proxy などを利用できます。
  • 添付ファイルがあれば VirusTotal で確認してみる。このサイトでは、32 種類ものアンチウイルスソフトウェアを使ったウイルス検査を無料で実施できます。上記の防衛省を騙ったメールの添付ファイルを検査したところ、このような結果が表示されたため、ウイルスである可能性が極めて高いと判断できました。

以上、くれぐれもご注意下さい。

2008.04.21追記

当該ウイルスファイルは DAT5277 において BackDoor-DKI.gen として検出されることを確認しました。