「MS11-073」を悪用する新たな標的型攻撃を検出、dllファイルに要注意(シマンテック) | ScanNetSecurity
2026.01.10(土)

「MS11-073」を悪用する新たな標的型攻撃を検出、dllファイルに要注意(シマンテック)

シマンテックは、Microsoft Office「MS11-073」の脆弱性を悪用する新たな標的型攻撃を検出したとブログで発表した。

脆弱性と脅威 脅威動向
株式会社シマンテックは2月10日、Microsoft Office「MS11-073」の脆弱性を悪用する新たな標的型攻撃を検出したとブログで発表した。この攻撃には2つのファイルセットが使用されており、Microsoft Wordの文書ファイルと .dllファイルがペアになっている点で一般的な標的型攻撃と異なっている。この脆弱性の悪用では、Wordの文書ファイルに埋め込まれたActiveXコントロールが使用される。Word文書を開くと、ActiveXコントロールによって「fputlsat.dll」が呼び出されるが、このファイルの名前は、Microsoft Office FrontPage Client Utility Libraryで使われる正規の .dll ファイルと同じもの。

この悪用に成功するとマルウェアがシステム上に投下される。.dll ファイルが機能するには、ファイル名がfputlsat.dllでなければならないので、メールで文書ファイルとともにこの名前のファイルが送られてきた場合は警戒が必要としている。悪用に成功するとfputlsat.dllが削除され、Thumbs.dbファイルと置き換えられる。攻撃者がThumbs.dbを使うのは、サムネイルビューの使用時にWindowsによって作成される共通ファイルがこのファイル名であるため。また、このファイルは、デフォルト設定ではコンピュータの標準ビューに表示されない。同社では標的型攻撃を受けるリスク低減のため、MS11-073を含む最新のパッチを適用するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  3. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  4. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  5. 部分公開の公文書でマスキング漏れ、変換漏れとチェック漏れが原因

    部分公開の公文書でマスキング漏れ、変換漏れとチェック漏れが原因

ランキングをもっと見る
PageTop