• TOP
  • >
  • コラム

コラム

今月のコラム

今月のコンテンツ

【 ゼロデイ攻撃に対抗するには】
ソフトウェアの脆弱性が発見された際、修正プログラム(パッチ)が
公開されるまでの間、攻撃者に悪用される可能性があります。
このような攻撃を「ゼロデイ攻撃」と呼びます。

実際にゼロデイ攻撃の被害が確認された事例として、以下のようなケースがあります。

 2025年5月15日、米国CISA(サイバーセキュリティ・インフラセキュリティ庁)は、
 Google Chromeに存在する重大なセキュリティ脆弱性「CVE-2025-4664」が
 すでに悪用されていることを確認しました。

 これを受けて、Microsoftは5月17日に「Microsoft Edge」v136.0.3240.76を
 Stableチャネルでリリースしました。

ゼロデイ攻撃のリスクを低減するためには、以下の理由からWindows Updateなど
OSのアップデート以外にもサードパーティ製ソフトウェアの定期的な更新を
推奨いたします。
 ・セキュリティの強化:未知の脆弱性を修正
 ・システムの安定性向上:不具合の改善やパフォーマンス向上
 ・新機能の追加:最新の技術を活用できる

ゼロデイ攻撃の被害や被害の拡大を防ぐためには、以下の対策が有効です。
 ・OSやソフトウェアを常に最新の状態に保つ
 ・EDR製品(Endpoint Detection and Response)の導入

セキュリティ対策やウイルス対策の強化をご検討中、またはご相談をご希望の場合は、
ぜひ弊社までお問い合わせください。

ウイルス情報

【 開発者向けの著名なWebサービスに設置されたウイルスについて】
■ウイルス名
HEUR:Backdoor.MSIL.Agent.gen、Trojan.Gen.MBT、Trojan.Win32.VSX.PE04C9Z、Trojan:Win32/Egairtigado!rfn 等

■概要
当該ウイルスは開発者向けの著名なWebサービス上に設置されており、ダウンロードや実行を行うと、
システム情報や重要なデータが盗まれることが確認されています。

著名な開発者向けのWebサービスということから監視機器などでアクセスを許可していたり
正規アプリケーションになりすましているため利用者が意図せずに実行してしまう
可能性が考えられます。

ウイルスは利用者やセキュリティ担当者からの早期発見を遅らせるために、
著名なソフトウェアと見分けがつかないようにファイル名やアイコンを偽装し、
ファイルプロパティの情報も製品名やファイルバージョンなど、
あたかも著名なソフトウェアになりすまして記載するといった対策を行っています。

ウイルスが動作すると、Google ChromeやEdgeなどのWebブラウザや.NET Frameworkに関するプログラムに
不正なコードを埋め込み、外部インターネットへ暗号化されたTLS 1.2を使用したセキュアな通信を行ったり、
稼働中のプロセスの監視を行い有益な情報やソフトがないか探索を行います。

その他にもスクリーンショットの撮影やローカルにインストールされたサードパーティー製品の資格情報への
アクセスを行い情報を搾取することが確認されています。

■漏洩する情報
感染した場合、以下の情報が漏洩する可能性があります:
・稼働中のプロセス情報
・キーストロークの監視
・システム情報
・スクリーンショットの取得
・ユーザ名

影響を受けるサードパーティー製品
・Google Chrome
・MicroSoft Edge
・SmartFTP
・Steam
・PuTTY

■リバースエンジニアリング対策
特定の環境での実行となる場合、ウイルスは動作を終了します。
・仮想マシンの検出

■想定される侵入経路
著名なWebサイトからユーザが誤ってダウンロードすることによって
コンピュータに侵入します。

過去のコラムにつきましては、サポートメールのバックナンバーをご覧下さい。

このページの先頭へ