Vision

マイクロソフト、「サンドワームチーム」攻撃で使用された脆弱性を修正

マイクロソフト、「サンドワームチーム」攻撃で使用された脆弱性を修正

ブレア・ハンリー・フランク

iSIGHT_パートナー_サンドワーム_ターゲット_2014年10月13日
サンドワームチームの既知のターゲットの地図(クレジット:iSIGHT)

NATO、ウクライナ、そして欧州の通信会社に共通するものは何でしょうか?それは、マイクロソフトが本日パッチをリリースしたWindowsの未公開の脆弱性を悪用したハッキン​​ググループの標的となっていることです。

「CVE-2014-4114」として知られるこの脆弱性は、iSIGHTセキュリティ研究チームによって先月発見されました。この脆弱性は、研究者らが「Sandworm Team」と呼ぶロシアのハッカー集団によって利用されていました。

この脆弱性はWindowsおよびWindows ServerのOLEパッケージマネージャーに存在し、攻撃者が標的マシン上でリモートからコードを実行できる可能性があります。この脆弱性は、脆弱性を悪用する可能性のあるPowerPointファイルを被害者に開かせることを目的とした標的型攻撃である「スピアフィッシング」攻撃の一環として利用されました。

iSIGHT_パートナー_サンドワーム_タイムライン_2014年10月13日
サンドワームチームの活動のタイムライン。(クレジット: iSIGHT)

iSIGHTのレポートによると、この攻撃は今年8月に初めて表面化し、同社は過去5週間にわたりMicrosoftと協力し、脆弱性に対するパッチを開発するとともに、Sandwormの活動を監視し、同チームがこのエクスプロイトを悪用する動きを強めていないことを確認してきた。攻撃の標的となったすべての組織には、iSIGHTが脆弱性を検知するとすぐに通知が届いた。

このサンドワームだらけの雲の中にも、一筋の光明があります。ロシアのハッカーチームによる攻撃以外に、この脆弱性を悪用した大規模な攻撃は行われておらず、攻撃対象も一部の重要標的に限定されていたようです。しかし、脆弱性が明るみに出てしまった今、パッチを最新の状態に保っていない人々を狙うグループがさらに増える可能性はあります。

この脆弱性から身を守りたい方は、最新のセキュリティパッチがリリースされたら必ずインストールしてください。幸いなことに、Windows XPはこの脆弱性の影響を受けません。