マイクロソフト社がInternet Explorerのゼロデイ脆弱性を修正する定例外のセキュリティパッチを公開しましたが、シマンテックセキュリティレスポンスでは、最近高い注目を浴びたGoogleへの攻撃に利用された、このセキュリティホールを悪用する新たなエクスプロイトコードが公開されたことを確認しました。
シマンテックセキュリティレスポンスのセキュリティインテリジェンスマネージャであるJosh Talbotは次のように述べています。「新しいエクスプロイトは、数百のウェブサイトにホストされており、シマンテックでは悪意のあるHTMLページをTrojan.Malscript!htmlとして検出します。このHTMLページには、ダウンロードファイルが実行された後に表示される警告ダイアログを回避するシェルコードが含まれています。これはMessageBeep APIのコードを書き替えることで、Internet Explorerが通常再生しようとするビープ音のプロセスを終了させます。このプロセスを終了させた後、Internet Explorerのウィンドウを再表示させます。また、このシェルコードにはAPIを立ち上げる際、APIフックを回避するコードも含まれています。これにより、セキュリティ製品が監視したAPIを見逃す恐れがあります。」
最後に、悪意のあるファイルがダウンロードされます。シマンテックではネットワークおよびアンチウイルスのシグネチャの両方で、この脅威から保護し、トロイの木馬としてマルウェアを検出します。これは最近Googleに攻撃を仕掛けた時に使用されたTrojan.Hydraqと同じマルウェアではありません。
シマンテックでは、マイクロソフトからのパッチを充て、システムをアップデートすることを強く勧めます。セキュリティパッチに関する詳細は次のURLをご参照ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms10-jan.mspx
加えて、この脆弱性を悪用するTrojan.Hydraqの脅威に関する最新の情報は、下記URLのシマンテックセキュリティレスポンスブログをご参照ください。(英文)
http://www.symantec.com/connect/blogs/hydraq-vnc-connection