Follinaは、2022年にセキュリティ業界で話題となったMicrosoft Officeの脆弱性に対する通称で、特にWordドキュメントを通じたリモートコード実行(RCE)の脆弱性を指します。この脆弱性は、Microsoft Support Diagnostic Tool(MSDT)に関連しており、攻撃者が悪意のあるWordファイルを使用して、対象のシステムで任意のコードを実行することを可能にします。この脆弱性がFollinaと名付けられた背景には、最初の報告に含まれるサンプルファイルに「Follina」という文字列が含まれていたことに由来しています。
この脆弱性は、MSHTMLプロトコルを通じてリモートコードを実行する形で、ユーザーがドキュメントを開かなくてもプレビューするだけで攻撃が可能になるため、セキュリティリスクが非常に高いとされています。特に、標的型攻撃やフィッシングキャンペーンで悪用される可能性が指摘され、Microsoft Officeの広範なユーザーを狙った攻撃に利用される危険性が指摘されています。
Follina脆弱性の仕組み
Follina脆弱性を利用した攻撃の基本的な仕組みについて説明します。
1. 攻撃者による悪意のあるWordドキュメントの作成
攻撃者は、MSDTを呼び出すコードが埋め込まれた特定のWordドキュメントを作成します。このドキュメントをターゲットに送信し、ユーザーが開くか、プレビューするように誘導します。
2. MSDTの呼び出しとリモートコード実行
ドキュメントが開かれた際、埋め込まれたMSHTMLプロトコルによって、MSDTが呼び出され、悪意のあるスクリプトが実行されます。この操作により、攻撃者は任意のコードをターゲットのシステム上で実行することが可能です。
3. 被害の拡大
攻撃者は、脆弱性を利用して、さらなるマルウェアのダウンロードやシステムの制御を試みることができます。これにより、情報の盗難やシステム破壊、ネットワーク内での横方向の移動が可能になります。
Follinaの影響
Follina脆弱性は、以下のような影響をもたらす可能性があります。
1. リモートコード実行
Follinaを利用した攻撃により、攻撃者はターゲットのシステム上で任意のコードを実行することができます。これにより、システムの完全な制御やデータの漏洩、情報の改ざんが行われるリスクがあります。
2. フィッシングキャンペーンでの利用
Follinaは、フィッシングメールを通じた攻撃で広く利用される可能性があり、ユーザーを巧みに誘導して悪意のあるファイルを開かせることで、組織全体に被害が及ぶ可能性があります。
3. システム全体のセキュリティリスクの増加
この脆弱性を利用することで、攻撃者は他のシステムやネットワーク資産にアクセスするための足がかりを得ることが可能です。これにより、標的とされたネットワーク全体のセキュリティリスクが増加します。
Follinaに対する対策
Follina脆弱性に対して適切な対策を講じることが重要です。以下のような対策が有効です。
1. 最新のセキュリティパッチの適用
Microsoftは、この脆弱性に対する修正プログラムを提供しています。システム管理者や個人ユーザーは、Microsoftから提供される最新のセキュリティパッチを適用し、脆弱性を修正することが推奨されます。
2. Officeマクロの無効化
特に信頼できないソースから受け取ったドキュメントに対しては、Officeマクロを無効化し、MSHTMLの呼び出しを制限することで、脆弱性の悪用を防ぐことができます。
3. フィッシングメールへの注意喚起
従業員やユーザーに対して、疑わしいメールや不審な添付ファイルを開かないように教育し、フィッシング攻撃への注意を促すことが重要です。
4. セキュリティソフトの導入
セキュリティソフトを利用し、不審なファイルや動作を検出して防御することが推奨されます。定期的なスキャンやリアルタイム保護を行うことで、リスクを軽減できます。
まとめ
Follinaは、Microsoft Officeの脆弱性を悪用するリモートコード実行の脆弱性であり、特にフィッシングキャンペーンや標的型攻撃で利用される可能性があります。この脆弱性を悪用すると、攻撃者がターゲットのシステムを制御するリスクがあるため、迅速なパッチ適用やセキュリティ対策の強化が求められます。ユーザーは、最新の情報を把握し、適切な防御策を講じることで、被害を最小限に抑えることが重要です。