「MS11-073」を悪用する新たな標的型攻撃を検出、dllファイルに要注意(シマンテック) | ScanNetSecurity
2026.01.09(金)

「MS11-073」を悪用する新たな標的型攻撃を検出、dllファイルに要注意(シマンテック)

シマンテックは、Microsoft Office「MS11-073」の脆弱性を悪用する新たな標的型攻撃を検出したとブログで発表した。

脆弱性と脅威 脅威動向
株式会社シマンテックは2月10日、Microsoft Office「MS11-073」の脆弱性を悪用する新たな標的型攻撃を検出したとブログで発表した。この攻撃には2つのファイルセットが使用されており、Microsoft Wordの文書ファイルと .dllファイルがペアになっている点で一般的な標的型攻撃と異なっている。この脆弱性の悪用では、Wordの文書ファイルに埋め込まれたActiveXコントロールが使用される。Word文書を開くと、ActiveXコントロールによって「fputlsat.dll」が呼び出されるが、このファイルの名前は、Microsoft Office FrontPage Client Utility Libraryで使われる正規の .dll ファイルと同じもの。

この悪用に成功するとマルウェアがシステム上に投下される。.dll ファイルが機能するには、ファイル名がfputlsat.dllでなければならないので、メールで文書ファイルとともにこの名前のファイルが送られてきた場合は警戒が必要としている。悪用に成功するとfputlsat.dllが削除され、Thumbs.dbファイルと置き換えられる。攻撃者がThumbs.dbを使うのは、サムネイルビューの使用時にWindowsによって作成される共通ファイルがこのファイル名であるため。また、このファイルは、デフォルト設定ではコンピュータの標準ビューに表示されない。同社では標的型攻撃を受けるリスク低減のため、MS11-073を含む最新のパッチを適用するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  4. 「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」を公表、意見募集

    「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」を公表、意見募集

  5. 自民党が高市総理に緊急提言、ランサムウェア等のサイバー犯罪への対処能力の強化ほか

    自民党が高市総理に緊急提言、ランサムウェア等のサイバー犯罪への対処能力の強化ほか

ランキングをもっと見る
PageTop