2010年11月11日
独立行政法人情報処理推進機構
>> ENGLISH
〜 Windowsで動作するソフトウェアの開発者は確認と対策を!〜
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、任意のDLL(*1) /実行ファイル読み込みに関する弱点(脆弱性)に関して、2010年9月から11月にかけて届出およびJVNによる脆弱性公表が増加している状況を鑑みて、ソフトウェア開発者に対して脆弱性を作りこまない実装を呼びかけるため、「注意喚起」を発することとしました。
2010年9月から11月にかけて、複数のソフトウェアにおいて、任意のDLL/実行ファイル読み込みに関する脆弱性(*2)がIPAに届けられ、ソフトウェア開発者が脆弱性を修正後、JVN(*3) で脆弱性対策情報を公表したものが13件あります。
IPAでは、同種の脆弱性に関する届出・公表が続いているため、この脆弱性が存在するソフトウェアが他にも数多く存在する可能性があると考え、ソフトウェア開発者向けに、脆弱性を作りこまないように注意喚起を発信することとしました。ソフトウェア開発者は、開発しているソフトウェアにおける本脆弱性の有無を確認し、存在する場合は修正してください。

本問題の対策方法に関しては、マイクロソフト社がガイダンスを提示しています。このガイダンスで紹介している下記のような実装を行い、本問題を修正してください
マイクロソフト社が提示しているガイダンスの詳細に関しては、下記のURLを参照してください。
(*1)ソフトウェアの一種で、複数のプログラムから共通に利用できるように種々の機能をプログラムとは分離して実装したものです。
(*2)この脆弱性を利用した攻撃は「バイナリの植え付け(Binary Planting)」や「DLL のプリロード攻撃(DLL Preloading Attack)」等と呼ばれています。
(*3)Japan Vulnerability Notes。脆弱性対策情報ポータルサイト。製品開発者の脆弱性への対応状況を公開し、システムのセキュリティ対策を支援しています。IPA、JPCERT/CCが共同で運営しています。
http://jvn.jp/
IPA セキュリティセンター 渡辺/大森
Tel: 03-5978-7527 Fax: 03-5978-7518
E-mail: ![]()
IPA 戦略企画部広報グループ 横山/大海
Tel: 03-5978-7503 Fax: 03-5978-7510
E-mail: ![]()