IPA(情報処理推進機構)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は16日、ジャストシステムの「一太郎」シリーズについて、任意のコードが実行される脆弱性が存在することを公表した。 JVN(Japan Vulnerability Notes)において「一太郎シリーズにおける任意のコードが実行される脆弱性」(JVN#87239473)として公表したもので、「一太郎」「一太郎ガバメント」「一太郎ポータブル」「一太郎Pro」「一太郎ビューア」の各製品に、細工されたファイルをユーザが開いたり、ウェブブラウザ経由で閲覧することによって、任意のコードを実行される可能性があるという。これを受けジャストシステムではアップデートモジュールの提供を開始している(一太郎2005~2008については6月27日より公開)。なお「一太郎2011 創 体験版」については、最新版の公開を準備中としている。 またトレンドラボでは今回の脆弱性について、バックドアに感染させる事例を確認したとしている。トレンドマイクロ製品では「TROJ_TARODROP.KO」として検出され、感染したパソコンに「BKDR_AGENT.MSC」がインストールされるとのこと。「BKDR_AGENT.MSC」は、ユーザのキー入力を監視・記録するキーロガーなどの機能を備えている。一太郎の脆弱性を狙った過去の攻撃は、メールに不正プログラムを添付し、特定の組織・特定の人物に送りつけるような標的型攻撃に利用されていたため、今回の「TROJ_TARODROP.KO」についても、メールを介した侵入に特に警戒が必要だとしている。
【テクニカルレポート】“Adobe Flash Player” に新たなゼロデイ脆弱性を確認。 今回はWordファイルに埋め込まれる……トレンドマイクロ・セキュリティブログ2011.4.16(土) 15:41