PostPet(Windows版)に添付ファイルを強制実行する脆弱性 | ScanNetSecurity
2025.12.13(土)

PostPet(Windows版)に添付ファイルを強制実行する脆弱性

 ソニーコミュニケーションネットワークは、同社の販売する「PostPet」で添付ファイルが強制実行されるセキュリティホールが発見されたと発表した。同社ではこの問題に関する情報と対象方法をWEBで公開している。
 今回発見されたセキュリティホールは、悪意ある添付フ

製品・サービス・業界動向 業界動向
 ソニーコミュニケーションネットワークは、同社の販売する「PostPet」で添付ファイルが強制実行されるセキュリティホールが発見されたと発表した。同社ではこの問題に関する情報と対象方法をWEBで公開している。
 今回発見されたセキュリティホールは、悪意ある添付ファイル(ウイルスなど)が、PostPetの添付ファイルフォルダにある場合にInternetExplorerで罠の仕掛けられたWebページを閲覧すると、強制的に添付ファイルが実行されるというもの。この問題に関して、セキュリティ情報メーリングリスト、セキュリティホールmemoにおいて、高木浩光氏によってさらにくわしい報告が行われている。

 高木氏の報告によると、被害を受ける可能性があるのは、現在「PostPet 2001 PostPet ver.2.05 以前」「PostPet kids ver.1.01 以前」(いずれもWindows版)を使用しているユーザおよび過去に両製品をインストールした経験のあるPCを使用しているユーザ。今回の問題の原因は、メールを受信した際に添付ファイルが展開される先が、固定パス名のフォルダになっている点にある。このフォルダの場所が第三者に予測される可能性があるため、悪意ある第三者は罠を仕掛けたWebページを閲覧させることにより、強制的に添付ファイルを実行させることが可能となっている。

 なお、今回販売元からリリースされているアップデート版では、この展開先をランダムに作成されるファイル名とすることにより問題に対処している。しかし、今回のアップデート版をインストールする前に悪意ある添付ファイルをすでに受信している場合は、以前の(第三者に予測される可能性のある)フォルダに添付ファイルが格納されているため、危険性は回避できないとのこと。この危険性を回避するためには、以前の添付ファイルが格納されているフォルダから安全であることが明確なフォルダのみを別の場所へと移動し、それら以外のファイルを削除する必要がある。なお、PostPetでは、メール本体を削除しても添付ファイルは残っているため、削除したものと勘違いしてしまう可能性があるため、注意が必要である。

 また、今回の報告と併せて高木氏は今回の問題はPostPetだけの問題ではなく、同様の問題を含むメールソフトは多くあることも指摘している。このような脆弱性について開発者には周知される必要があるため、一定期間を経過した後、これらの問題の詳細を解説する文章を公開するとしている。

PostPetのセキュリティに関する重要なお知らせ
http://www.postpet.so-net.ne.jp/up206/index.html
セキュリティホールmemo(高木氏の投稿)
http://memo.st.ryukoku.ac.jp/archive/200205.month/3953.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

    不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

  2. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

  3. セキュリティイベントのヘルパーリスト、女性不在で炎上

    セキュリティイベントのヘルパーリスト、女性不在で炎上

  4. 伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

    伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

  5. 新サーバ移行中にファイアウォール機能が有効化されていなかったことが原因 ~ ソウェルクラブの会員管理システムに不正アクセス

    新サーバ移行中にファイアウォール機能が有効化されていなかったことが原因 ~ ソウェルクラブの会員管理システムに不正アクセス

ランキングをもっと見る
PageTop