'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

グーグルのセキュリティ侵害はIEのゼロデイ脆弱性が原因--マイクロソフトが認める

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2010-01-19 14:22

 中国と関係のあるハッカーがMicrosoftのInternet Explorerに存在するゼロデイ脆弱性を使って、Google、Adobe、Juniper Networksを含む米国の30社以上の企業に侵入した。

 Microsoftによれば、この脆弱性は未修正で、標的がブービートラップを仕掛けたウェブサイトに誘導されたり、悪質なオンライン広告を見たりした場合に、リモートからコードを実行される攻撃につながる可能性がある。

 GoogleとAdobeが、公式に自社の企業ネットワークが中国の組織的な洗練された攻撃者によって侵害されたことを認めたのに続き、Microsoftはセキュリティアドバイザリの形でこれを認めた。

 Googleはこの攻撃は非常に標的を絞ったもので、知的財産が盗まれたと述べている。Adobeも同じ攻撃で同社のネットワークが侵害されたことを認めたが、何が盗まれたかについては詳しい情報を明らかにしていない。

 Juniper Networksは発表文の中で、同社が「多数の企業に対する洗練されたターゲット型の攻撃によって生じたサイバーセキュリティインシデント」について調査していると述べている。

 この攻撃は台湾からのもので、発信元にはハイジャックされたRackspaceが所有するインターネットアドレスが含まれるという話も出ている。ホスティング会社のRackspaceは、同社のシステムがこの攻撃で「非常に小さい役割を演じた」ことを認めた。

 このサイバー攻撃の詳しい情報が明らかになりつつある。セキュリティ研究者のDan Kaminsky氏によるこれらの攻撃の1つで使われたIEの脆弱性についての簡単な説明では、この攻撃はInternet Explorer 6を使用しているWindows XPマシンを標的にしたものだという。

 Microsoft Security Response CenterのディレクターであるMike Reavey氏はこのことを認めた。Reavey氏は「現時点では、Microsoftは顧客に対する影響が広がっているとは承知しておらず、IE 6を悪用した標的型の限定的な攻撃だけが確認されている」と述べている。

 以下は、Microsoftのアドバイザリからの抜粋だ。

 この脆弱性はInternet Explorerの無効なポインター参照に存在します。オブジェクトが削除された後でも、特定の状況で、その無効なポインターにアクセスすることができる可能性があります。特別に細工された攻撃では、解放されたオブジェクトにアクセスしようとして、Internet Explorerでリモートでコードが実行される可能性があります。

 マイクロソフトの現在までの調査で、Microsoft Windows 2000 Service Pack 4上のInternet Explorer 5.01 Service Pack 4は影響を受けず、Microsoft Windows 2000 Service Pack 4上の Internet Explorer 6 Service Pack 1、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7およびWindows Server 2008 R2 上の Internet Explorer 6、Internet Explorer 7およびInternet Explorer 8が影響を受けることを確認しています。

 また、Reavey氏は危険について以下のように説明している。

 攻撃を成功させるために、攻撃者は特別に細工したウェブサイトをホストするか、侵害されたウェブサイトを利用し、ユーザーを誘導しそのウェブサイトを閲覧させる可能性がある。ただし、すべての場合において、攻撃者がユーザーにこれらの悪意を持ったウェブサイトの閲覧を強制する方法はない。その代わり、攻撃者はユーザーを誘導しこのウェブサイトを閲覧させる必要があり、典型的な方法としては、電子メールやインスタントメッセージの攻撃者のウェブサイトへのリンクをクリックさせる手段が取られる。また、バナー広告やその他の手段で、影響を受けるシステムに対して特別に作成されたウェブコンテンツを表示させることもあり得る。Microsoftの調査では、インターネットセキュリティゾーンを「高」に設定しておくことで、ユーザーはこのアドバイザリで説明されている脆弱性から保護されるという結論に至った。

 Microsoftは、この脆弱性を修正するため、IEに対する不定期の緊急パッチを公開することを検討している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

  2. セキュリティ

    「脱VPN」で実現するゼロトラストセキュリティ!VPNの課題を解消し、安全なリモートアクセスを確立

  3. セキュリティ

    パスワードの限界を解決するパスキー認証、標準搭載する「StartIn」のセキュリティ対応力とは

  4. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  5. セキュリティ

    サイバー攻撃から組織を守る、基礎・上級チェックリスト40

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]