カスペルスキー、2023年「葬られた」Internet Explorerのゼロデイ脆弱性について解説 | ScanNetSecurity
2025.10.25(土)

カスペルスキー、2023年「葬られた」Internet Explorerのゼロデイ脆弱性について解説

 株式会社カスペルスキーは7月22日、Internet Explorerのゼロデイ脆弱性について、解説記事を同社ブログで発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 株式会社カスペルスキーは7月22日、Internet Explorerのゼロデイ脆弱性について、解説記事を同社ブログで発表した。

 Microsoftが2024年7月にリリースした月例セキュリティパッチ「パッチチューズデー」では、4つのゼロデイ脆弱性を含む142件の脆弱性が明らかとなった。4つのゼロデイ脆弱性のうち2つはすでに公に知られていたが、残りの2つは攻撃者によって積極的に悪用されていた。うち1つのゼロデイ脆弱性は、Microsoftが2015年に開発を中止し、2023年2月に「確実に、絶対に「葬り去る」と約束したInternet Explorer」で見つかり、過去1年半にわたりパスワードを盗むために使われてきたとみられている。

 Microsoftは2023年当時、最後の「お別れ」アップデートでシステムからブラウザを削除したのではなく、単に無効にしただけで、その上、Windowsのすべてのバージョンで無効になったわけではなかった。ユーザーはInternet Explorerを単体のアプリとしては使用できないが、システム内には残っており、Internet Explorerで見つかった新しい脆弱性は、何年も使用していないユーザーであっても、すべてのWindowsのユーザーに脅威をもたらす可能性がある。

 発見されたInternet Explorerのゼロデイ脆弱性 CVE-2024-38112は、Internet Explorerを動かすMSHTMLブラウザエンジンの欠陥で、CVSS v3スケールで10段階中7.5、深刻度は「高」と評価されている。

 同脆弱性を悪用するには、攻撃者は一見何の変哲もない「mhtml」から始まるインターネットショートカットファイル (.url) を作成する必要があり、ユーザーがこのファイルを開くと、デフォルトのブラウザではなくInternet Explorerが起動する。

 同ブログでは、攻撃者がどのようにCVE-2024-38112を悪用したのか、同脆弱性が発見された攻撃をもとに解説を行っている。

 なお、Microsoftでは同脆弱性を2024年7月のパッチで修正しており、パッチが適用されていればInternet ExplorerではなくEdgeで開かれるようになる。

 同ブログではCVE-2024-38112について、「「葬られた 」ブラウザーが当分の間Windowsユーザーにつきまとい続けていることを再び気づかされました。 」と評している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

    関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

  2. 「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

    「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

  3. 廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知

    廃棄委託したノートパソコンが短時間ネット接続 ~ 監視ツールが検知

  4. アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

    アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

  5. 大量に営業機密等を不正取得 ~ 不正競争防止法違反容疑でエレコム元従業員を刑事告訴

    大量に営業機密等を不正取得 ~ 不正競争防止法違反容疑でエレコム元従業員を刑事告訴

ランキングをもっと見る
PageTop