「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に「Microsoft Outlook」の脆弱性を狙う攻撃【前編】

「Microsoft Outlook」に存在する脆弱性を悪用する攻撃者集団の攻撃活動が明らかになった。Microsoftがパッチを公開済みであるにもかかわらず、危険な状況が続いているのはなぜか。

2024年01月18日 05時00分 公開
[Arielle WaldmanTechTarget]

 Microsoftは2023年3月、メールクライアント「Microsoft Outlook」における深刻な脆弱(ぜいじゃく)性「CVE-2023-23397」を公開した。この脆弱性には、共通脆弱性評価システム(CVSS:Common Vulnerability Scoring System)で9.8点のスコアが付いている。同社はその後アドバイザリー(セキュリティに関する情報)を公開し、「CVE-2023-23397が悪用された形跡は2022年4月にさかのぼる」と説明した。

 米国のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、CVE-2023-23397を既知の脆弱性カタログに追加し、優先的に対処すべき脅威であると判断した。Microsoftはパッチ(更新プログラム)を提供しているが、同社によれば依然として危険な状況が続いている。

Microsoftによるパッチ公開後も続く“危ない状況”

 Microsoftによると、エンドユーザーの操作を必要としない特殊なメールを攻撃者が送信することにより、CVE-2023-23397を悪用できるようになる可能性がある。その攻撃を回避するために、同社はMicrosoft Outlookをできるだけ早く更新するようユーザー企業に呼び掛けた。だが、ユーザー企業のMicrosoft Outlookは、依然として脆弱なままだ。

 同社は2023年12月に、同年3月に公開したブログエントリ(投稿)を更新し、パッチを適用していないMicrosoft Outlookに対して、CVE-2023-23397を悪用し続けている攻撃者集団の存在を明らかにした。その攻撃者集団が、ロシアの国家支援を受けている「Forest Blizzard」(「Fancy Bear」または「APT 28」としても知られる)だ。

 ポーランドのサイバーセキュリティを防衛する国家組織Wojsk Obrony CyberprzestrzeniはForest Blizzardの攻撃活動を検出し、Microsoftに報告した。同社によると、Forest Blizzardは権限昇格に関する脆弱性を悪用して、メールサーバ「Microsoft Exchange」内のメールアカウントに不正侵入している。

 Forest Blizzardは、米国、欧州、中東の政府、エネルギーおよび運輸企業を標的に活動する攻撃者集団だ。ゼロデイ脆弱性(パッチ未配布の脆弱性)を悪用し、人の心理を巧みに操って意図通りの行動をさせる「ソーシャルエンジニアリング」を使用してきた歴史がある。これまでに米国の民主党全国委員会(DNC:Democratic National Committee)や国際オリンピック委員会(IOC:International Olympic Committee)などが攻撃対象となってきた。

 「新しい技術とマルウェアを採用することで、Forest Blizzardはより洗練された痕跡を残すようになった」とMicrosoftは説明する。これはForest Blizzardが十分な資金とよく訓練された人材を有することを意味し、その活動の帰属先や追跡に長期的な課題を突き付けるものだ。

 Microsoft ExchangeやMicrosoft Outlookのメールアカウントに対する攻撃は後を絶たない。2023年7月には、中国が支援する攻撃者集団「Storm-0058」が、Microsoftの企業ネットワークに侵入して署名鍵を盗み出し、米国政府機関のMicrosoft Outlookアカウントを侵害した。


 次回は、Wojsk Obrony Cyberprzestrzeniが分析したForest Blizzardの活動の詳細を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

クラウドメール環境を守る、セキュリティベンダー選定で知っておきたい22の要件

クラウドメール環境への移行を機に、従来型セキュアメールゲートウェイベンダーからのリプレースを検討する組織は多い。そうした組織向けに、クラウドメール環境に特化したセキュリティベンダー選定に際し、求めるべき22の要件を紹介する。

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

「Microsoft Outlook」がパッチ公開後も狙われ続ける事態に:「Microsoft Outlook」の脆弱性を狙う攻撃【前編】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。