最終更新日:2017年9月28日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
Windows OSは、アプリケーションと同じフォルダーに格納されている DLL ファイル(※1)を、優先的に読み込む動作をします。
DLL 読み込みの脆弱性は、下記の前提条件が全て揃い、かつ DLL ファイルに悪意ある細工が施されていると、アプリケーション実行時に悪意ある任意のコードが実行されてしまう可能性があるものです。
悪用の可能性がある前提条件
また、この脆弱性が該当するアプリケーションは一般的に広く普及していると考えられます。加えて、利用者には脆弱性が対策済みかの確認は困難です。よって、安全な環境下での利用が難しいのがこの脆弱性の特徴といえます。
※1 DLL(Dynamic Link Library):Windows アプリケーションで使用することができる、共通的な機能をアプリケーションとは別のファイルで提供されている。 対象のファイルを利用することでアプリケーションの中に機能を保持しておく必要がなくなる。
※2 ブラウザの設定によることが一般的で、設定変更を行わなければダウンロードフォルダーに保存される。
(1)よくあるダウンロードフォルダーの状況
過去にダウンロードしたファイルは、削除など定期的に整理を行っていなければ、ダウンロードフォルダーにそのまま残存しています。この状態では意図せずに悪意ある DLL ファイルがダウンロードされても、発見するのは困難です。
(2)アプリケーションのダウンロード
ウェブサイトからアプリケーションをダウンロードする際、初期設定ではダウンロードフォルダーに保存されます。
(3)アプリケーションの実行
悪意ある DLL ファイルがダウンロードフォルダーに残存している状況下で、脆弱性があるアプリケーションを実行すると悪意ある DLL ファイルが読み込まれてしまいます。
以下のどちらかの対策方法を実施してください。
IPA 技術本部 セキュリティセンター 田村/板橋
Tel: 03-5978-7527 Fax: 03-5978-7552 E-mail:
2017年9月28日 | 掲載 |
---|