JPCERT/CCと情報処理推進機構(IPA)が共同で運営するJVN(Japan Vulnerability Notes)は16日、Microsoft Windowsのショートカットファイル(LNK)の処理に脆弱性が存在するとして、注意喚起情報を公開した。 情報番号「VU#940193」によると、Microsoft Windowsには、ショートカットファイルを表示することで任意のコードを自動的に実行してしまう脆弱性が存在するとのこと。細工されたLNKファイルをWindows Explorer上などで表示した場合に、任意のコードを自動的に実行してしまう可能性がある。すでに、本脆弱性を使用した攻撃活動が確認されているとのこと。JVNでは、アップデートが公開されるまでの間、AutoRunを無効にする、ユーザーアカウントの権限を制限するといった回避策の適用を呼びかけている。 またセキュリティ企業のエフセキュアが15日、LNKショートカットファイルを使用したスパイ攻撃に関する情報を公開している。ベラルーシのアンチウイルス会社「VirusBlokAda」が新種のルートキット(侵入ソフト集)に関するニュースを発表したというもので、この脅威が、USBストレージとWindowsショートカット(LNK)を利用したものだという。エフセキュアでは、「このショートカットはWindowsがコントロールパネル・ショートカットファイルを取り扱う方法を、どのようにか利用しているように思われる」と分析。Realtek Semiconductor社のデジタル署名を使用(模倣)しようとするもので、Siemens WinCC SCADAシステム、もしくは製造業や発電所などの大規模な分散システムのオペレーションをコントロールするマシンを標的とするようだ。 最新パッチを当てたWindows 7コンピュータを感染させることも可能とのことで、マイクロソフトでは現在調査中としている。