概要
JPCERT/CC が 提供 する マルウェア Emotet の 感染 確認 ツール EmoCheck に、DLL を 読み込む 際 の 検索 パス に 問題 が あり、同一 ディレクトリ に 存在 する 特定 の DLL を 読み込んで しまう 可能性 が あります。
攻撃者 が 細工 した DLL ファイル を EmoCheck と 同じ ディレクトリ に 配置 した 場合、EmoCheck 実行時 に 悪意 ある コード が 実行 される 恐れ が あります。この 脆弱性 は 情報 セキュリティ 早期 警戒 パートナーシップ に 基づき 報告 されました。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 7.8(High) |
| 攻撃 元区分 | ローカル |
| 攻撃 条件 の 複雑さ | 低 |
| 必要 な 特権 | 不要 |
| ユーザー 関与 | 必要 |
| CWE | CWE-427(ファイル 検索 パス の 制御 不備) |
影響 を 受ける ソフトウェア
| 製品 | ベンダー | 影響 バージョン |
|---|---|---|
| EmoCheck | JPCERT/CC | 脆弱性 修正 前 の バージョン |
影響 の 範囲
EmoCheck は JPCERT/CC が 無償 で 提供 する マルウェア Emotet の 感染 確認 ツール で、国内 の 多く の 組織 で セキュリティ 調査 に 使用 されて います。DLL ハイジャック は ローカル 攻撃 で ユーザー 操作 が 必要 です が、ダウンロード フォルダ で 実行 する 運用 が 一般的 な ため、Web ブラウザ 経由 で 悪意 ある DLL を 同じ フォルダ に ダウンロード させる シナリオ が 現実的 です。EmoCheck は セキュリティ ツール として 信頼 されて いる ため、攻撃者 に とって ソーシャル エンジニアリング の 対象 に なりやすい 側面 が あります。
修正 バージョン と 回避策
- 修正: JPCERT/CC の 公式 ページ から 最新版 を 入手 してください
- 回避策: EmoCheck を 信頼 できる 場所(例:
C:\Program Files\)に 配置 し、ダウンロード フォルダ や 共有 フォルダ で 直接 実行 しない こと を 推奨 します - EmoCheck を ダウンロード した 後 は、専用 の ディレクトリ に 移動 してから 実行 する こと を 習慣づけ てください
関連 リンク
データソース: JVN iPedia (IPA/JPCERT/CC) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
