つみかさね

CVE-2026-28704

High(7.8)

CVE-2026-28704 — EmoCheck DLL読み込みの脆弱性

公開日: 2026-04-11データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
EmoCheckJPCERT/CC修正前の全バージョン

対応ガイド

high|推奨セキュリティ修正影響: 最小限

推奨アクション

  1. 1EmoCheckを使用しているか確認する
  2. 2JPCERT/CCの公式ページから最新版をダウンロードする
  3. 3EmoCheckを安全なディレクトリに配置して実行する

影響対象

EmoCheck利用者セキュリティ担当者

補足

  • -ダウンロードフォルダでの直接実行は避けてください
CVEEmoCheckDLLハイジャックJPCERTEmotet

概要

JPCERT/CC が 提供 する マルウェア Emotet の 感染 確認 ツール EmoCheck に、DLL を 読み込む 際 の 検索 パス に 問題 が あり、同一 ディレクトリ に 存在 する 特定 の DLL を 読み込んで しまう 可能性 が あります。

攻撃者 が 細工 した DLL ファイル を EmoCheck と 同じ ディレクトリ に 配置 した 場合、EmoCheck 実行時 に 悪意 ある コード が 実行 される 恐れ が あります。この 脆弱性 は 情報 セキュリティ 早期 警戒 パートナーシップ に 基づき 報告 されました。

CVSS ベクトル

項目
CVSS スコア7.8(High)
攻撃 元区分ローカル
攻撃 条件 の 複雑さ
必要 な 特権不要
ユーザー 関与必要
CWECWE-427(ファイル 検索 パス の 制御 不備)

影響 を 受ける ソフトウェア

製品ベンダー影響 バージョン
EmoCheckJPCERT/CC脆弱性 修正 前 の バージョン

影響 の 範囲

EmoCheck は JPCERT/CC が 無償 で 提供 する マルウェア Emotet の 感染 確認 ツール で、国内 の 多く の 組織 で セキュリティ 調査 に 使用 されて います。DLL ハイジャック は ローカル 攻撃 で ユーザー 操作 が 必要 です が、ダウンロード フォルダ で 実行 する 運用 が 一般的 な ため、Web ブラウザ 経由 で 悪意 ある DLL を 同じ フォルダ に ダウンロード させる シナリオ が 現実的 です。EmoCheck は セキュリティ ツール として 信頼 されて いる ため、攻撃者 に とって ソーシャル エンジニアリング の 対象 に なりやすい 側面 が あります。

修正 バージョン と 回避策

  • 修正: JPCERT/CC の 公式 ページ から 最新版 を 入手 してください
  • 回避策: EmoCheck を 信頼 できる 場所(例: C:\Program Files\)に 配置 し、ダウンロード フォルダ や 共有 フォルダ で 直接 実行 しない こと を 推奨 します
  • EmoCheck を ダウンロード した 後 は、専用 の ディレクトリ に 移動 してから 実行 する こと を 習慣づけ てください

関連 リンク


データソース: JVN iPedia (IPA/JPCERT/CC) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。