警告: Internet Explorer ゼロデイ脆弱性 (CVE-2014-1776)


Internet Explorer の全バージョン (version 6 – 11) で遠隔操作を可能とする最新のゼロデイ脆弱性が発見されました。これは、単純に悪意のあるサイトを閲覧するだけで感染が生じます。

Internet Explorer Zero-day


攻撃を阻止するには:

ゼロデイ脆弱性 (CVE-2014-1776) は、すべてのバージョンの Internet Explorer (version 6-11) に影響することが報告されています。全世界のインターネット利用者の 26% 以上がいずれかの IE ブラウザを利用しています。もし、あなたも Internet Explorer を利用している一人だったら、あなたのパソコンでも悪意のあるコードを遠隔操作で実行される危険性があります。Mircrosoft からは、この脆弱性 (CVE-2014-1776) に対するパッチはまだ提供されていませんが、あなたに出来る策はいくつかあります。

  • Microsoft 社が提供する、Enhanced Mitigation Experience Toolkit(EMET)をダウンロードする。
  • インターネットオプションの「拡張保護モード」を有効にする。 (IE 10 および IE 11 のみ搭載)
  • Internet Explorer の Flash プラグインを無効にする。
  • 今後は、別の Web ブラウザを使用する。
  • Emsisoft Anti-Malware のような常駐型セキュリティソフトとして他製品との併用できる、強力なマルウェア対策ソフトを導入し、悪意のあるサイトからお使いのパソコンを常に保護する。

これらのいずれかの対策を実行することで、このゼロデイ攻撃を阻止することができます。


CVE-2014-1776 に関する詳細情報

2014年4月27日、Microsoft 社は、Internet Explorer の脆弱性 (CVE-2014-1776) についてのセキュリティアドバイザリを公開しました。このリリースでは、脅威対策の詳細な手順と、 FireEye 研究所により、この Internet Explorer の脆弱性は IE 9-11 利用者を標的とした標的型攻撃に悪用されているという報告が提供されています。

研究所は、CVE-2014-1776 を「Operation Clandestine Fox」と呼び、この標的型攻撃では Windows の ASLR 機能 (Address Space Layout Randomization: アドレス空間配置のランダム化) と DEP 機能 (Data Execution Prevention: データ実行防止) をバイパスするために、Adobe Flash のベクトルマークアップ言語が使用されていることを確認しています。つまり、この攻撃は Adobe Flashなしでは動作しないため、IE の Flash のプラグイン機能を無効にすることで攻撃を阻止できます。ASLR と DEP は、セキュリティ対策として Internet Explorer に含まれていますが、Flash 経由でバイパスされたのはこれが初めてではありません。実際にこの手法は、2月のゼロデイ脆弱性「Operation GreedyWonk」でも使用されていました。

また、研究所は、Operation Clandestine Fox は、APT (Advanced Persistent Threat) と呼ばれる団体が実施する大規模なマルウェアキャンペーンの一環であることを示しています。APT は通常、政府や金融機関を標的としたマルウェアを使用します。今のところ、Clandestine Fox は少数の標的型攻撃で確認されているだけですが、数日中に一般のインターネットユーザーを標的とした模倣キャンペーンが出現する可能性が高くなります。このため、Emsisoft は、上記のいずれかの緩和策をすぐに実行されることを推奨します。

今回のゼロデイ脆弱性は、Windows XP ユーザーにとって、パッチが提供されない初のゼロデイ攻撃となります。できるだけ早い時期に OS をアップグレードされることを推奨します。

良い (ゼロフリー) 日を!
Emsisoft チーム一同



Emsisoft Anti-Malware は、常駐型セキュリティソフトとして、他製品との併用が可能です。
今お使いのセキュリティソフトの検出漏れをキャッチできます。
今すぐ Emsisoft Anti-Malware 30 日間無料体験版をダウンロード!