カスペルスキー、2023年「葬られた」Internet Explorerのゼロデイ脆弱性について解説 | ScanNetSecurity
2025.12.04(木)

カスペルスキー、2023年「葬られた」Internet Explorerのゼロデイ脆弱性について解説

 株式会社カスペルスキーは7月22日、Internet Explorerのゼロデイ脆弱性について、解説記事を同社ブログで発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 株式会社カスペルスキーは7月22日、Internet Explorerのゼロデイ脆弱性について、解説記事を同社ブログで発表した。

 Microsoftが2024年7月にリリースした月例セキュリティパッチ「パッチチューズデー」では、4つのゼロデイ脆弱性を含む142件の脆弱性が明らかとなった。4つのゼロデイ脆弱性のうち2つはすでに公に知られていたが、残りの2つは攻撃者によって積極的に悪用されていた。うち1つのゼロデイ脆弱性は、Microsoftが2015年に開発を中止し、2023年2月に「確実に、絶対に「葬り去る」と約束したInternet Explorer」で見つかり、過去1年半にわたりパスワードを盗むために使われてきたとみられている。

 Microsoftは2023年当時、最後の「お別れ」アップデートでシステムからブラウザを削除したのではなく、単に無効にしただけで、その上、Windowsのすべてのバージョンで無効になったわけではなかった。ユーザーはInternet Explorerを単体のアプリとしては使用できないが、システム内には残っており、Internet Explorerで見つかった新しい脆弱性は、何年も使用していないユーザーであっても、すべてのWindowsのユーザーに脅威をもたらす可能性がある。

 発見されたInternet Explorerのゼロデイ脆弱性 CVE-2024-38112は、Internet Explorerを動かすMSHTMLブラウザエンジンの欠陥で、CVSS v3スケールで10段階中7.5、深刻度は「高」と評価されている。

 同脆弱性を悪用するには、攻撃者は一見何の変哲もない「mhtml」から始まるインターネットショートカットファイル (.url) を作成する必要があり、ユーザーがこのファイルを開くと、デフォルトのブラウザではなくInternet Explorerが起動する。

 同ブログでは、攻撃者がどのようにCVE-2024-38112を悪用したのか、同脆弱性が発見された攻撃をもとに解説を行っている。

 なお、Microsoftでは同脆弱性を2024年7月のパッチで修正しており、パッチが適用されていればInternet ExplorerではなくEdgeで開かれるようになる。

 同ブログではCVE-2024-38112について、「「葬られた 」ブラウザーが当分の間Windowsユーザーにつきまとい続けていることを再び気づかされました。 」と評している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop