TechBriefly JP
  • Tech
  • Business
  • Geek
  • How to
  • about
    • About Tech Briefly
    • Terms and Conditions
    • Privacy Policy
    • Contact Us
No Result
View All Result
TechBriefly JP
No Result
View All Result
Home Articles
Microsoft Wordの脆弱性により、ハッカーのバックドアが可能になります

Microsoft Wordの脆弱性により、ハッカーのバックドアが可能になります

byKerem Gülen
02/06/2022
in Articles, featured, Security, Tech
Reading Time: 2 mins read
Share on FacebookShare on Twitter

新しいゼロデイMicrosoftWordの脆弱性により、ハッカーはコンピュータを完全に制御できる可能性があります。 感染したファイルを開かなくても、この脆弱性が悪用される可能性があります。

まだ修正を待っていますが、Microsoftはすでにこの脆弱性の解決策を提供しているため、MS Officeを定期的に使用している場合は、それを確認する必要があります。

新しいMicrosoftWordの脆弱性に注意してください

Microsoft Wordの脆弱性は、最初に調査した研究者の1人であるKevin BeaumontによってFollinaと呼ばれ、これまでのところ、MSDTツールに起因しています。 もともとはnao_secからのツイートで5月27日に発見されましたが、Microsoftは早くも4月に初めて知ったようです。 修正プログラムはまだリリースされていませんが、Microsoftのソリューションでは、攻撃されているコンピューターにエクスプロイトがアクセスする方法であるMicrosoft Support Diagnostic Tool(MSDT)をオフにする必要があります。

興味深いマルドックがベラルーシから提出されました。 Wordの外部リンクを使用してHTMLをロードしてから、 "ms-msdt" PowerShellコードを実行するスキーム。https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt

— nao_sec(@nao_sec) 2022年5月27日

Microsoft Wordの脆弱性は、MS Wordでのリモートコード実行の失敗であり、主に.rtfファイルに影響を及ぼします。 MS Wordのテンプレート機能を使用すると、外部ソースからコードをロードして実行できます。Follinaは、このコードを使用してコンピューターにアクセスし、MSDTを開く一連のコマンドを実行します。 通常の状況では、WindowsユーザーはMicrosoft Diagnostic Tool for Windows(MSDT)を使用して、さまざまな問題を問題なく解決できます。 残念ながら、このツールはコンピュータへのリモートアクセスも提供するため、エクスプロイトがコンピュータを制御するのに役立ちます。

.rtfファイルの場合、ファイルを開かなくてもエクスプロイトが機能する可能性があります。 Follinaは、ファイルエクスプローラーで表示している限り起動できます。 攻撃者がMSDTを介してコンピュータを侵害すると、攻撃者はコンピュータを使ってやりたいことを何でもすることができます。 有害なソフトウェアをダウンロードしたり、機密データを漏洩したりする可能性があります。

新しいゼロデイMicrosoftWordの脆弱性により、ハッカーはコンピュータを完全に制御できる可能性があります。 感染したファイルを開かなくても、この脆弱性が悪用される可能性があります。
Microsoft Wordの脆弱性は、MS Wordでのリモートコード実行の失敗であり、主に.rtfファイルに影響を及ぼします。

Beaumontには、過去にいくつかのFollinaの例が含まれています。これには、さまざまなファイルですでに使用および発見されている方法が含まれます。 恐喝は、このエクスプロイトが使用されている多くのことの1つにすぎません。 もちろん、これはPCには必要ありません。

Microsoftがパッチをリリースするまでどうすればよいですか?

会社がそれを修正するパッチをリリースするまで、MicrosoftWordの脆弱性を回避するためにあなたがするかもしれないいくつかのことがあります。 現在のところ、公式の解決策は回避策です。 次に何が来るかはわかりません。

まず、OfficeのバージョンがMicrosoftWordの脆弱性の影響を受けるバージョンの1つであるかどうかを確認します。 このバグは、これまでのところOffice 2013、2016、2019、2021、Office ProPlus、およびOffice365で発見されています。 古いバージョンのMicrosoftOfficeが保護されているかどうかはわかりません。 したがって、自分自身を守るためにさらに予防策を講じることが重要です。

利用を避けるのはひどい考えではありません。 可能であれば、当面はdoc、.docx、および.rtfファイルを使用してください。 Googleドキュメントなどのクラウドベースのサービスへの移行を検討してください。 100%識別されたソースからのファイルのみを受け入れてダウンロードします。これは一般的な経験則です。 ちなみに、Microsoft Office 2021について知っておくべきことはすべて、私たちの記事にアクセスすることで見つけることができます。

新しいゼロデイMicrosoftWordの脆弱性により、ハッカーはコンピュータを完全に制御できる可能性があります。 感染したファイルを開かなくても、この脆弱性が悪用される可能性があります。
会社がそれを修正するパッチをリリースするまで、MicrosoftWordの脆弱性を回避するためにあなたがするかもしれないいくつかのことがあります。

最後に、MSDTの無効化に関するMicrosoftの指示に従います。 コマンドプロンプトを開いて管理者として実行してから、いくつかのステートメントを入力する必要があります。 すべてがうまくいけば、フォッリーナから安全になるはずです。 ただし、常に注意が必要であることに注意してください。

以下に必要な手順を共有します MSDT URLプロトコルを無効にするには、 Microsoftが提供:

MSDT URLプロトコルを無効にすると、オペレーティングシステム全体のリンクを含むリンクとしてトラブルシューティングが開始されなくなります。 トラブルシューティングは、Get Helpアプリケーションを使用して、他のまたは追加のトラブルシューティングとしてシステム設定で引き続きアクセスできます。 無効にするには、次の手順に従います。

  1. 走る コマンド・プロンプト なので 管理者。
  2. レジストリキーをバックアップするには、コマンド「reg export HKEY_CLASSES_ROOTms-msdt」を実行します。 ファイル名「「
  3. コマンド「regdeleteHKEY_CLASSES_ROOT ms-msdt/f」を実行します。

回避策を元に戻す方法

  1. 走る コマンド・プロンプト なので 管理者。

  2. レジストリキーを復元するには、コマンド「regimport ファイル名”

サイバー攻撃の被害者はマイクロソフトだけではありません。たとえば、ハッカーはウクライナの難民や物資に関する情報を入手するためにヨーロッパの当局者を標的にしようとします。

  暗号アカウントを凍結する力を得るためのトルコのマサク

Related Posts

ASUS、深刻なメモリ供給ボトルネックを受けてRTX 5070 Tiの生産を停止

ASUS、深刻なメモリ供給ボトルネックを受けてRTX 5070 Tiの生産を停止

iOS 18 で計算履歴を表示するためのガイド

iOS 18 で計算履歴を表示するためのガイド

iPhone または iPad で誰かがあなたのメッセージを読んだかどうかを確認する方法

iPhone または iPad で誰かがあなたのメッセージを読んだかどうかを確認する方法

Netflix、ソニー・ピクチャーズの初回ストリーミング権を確保

Netflix、ソニー・ピクチャーズの初回ストリーミング権を確保

ASUS、深刻なメモリ供給ボトルネックを受けてRTX 5070 Tiの生産を停止
Tech

ASUS、深刻なメモリ供給ボトルネックを受けてRTX 5070 Tiの生産を停止

iOS 18 で計算履歴を表示するためのガイド
Tech

iOS 18 で計算履歴を表示するためのガイド

iPhone または iPad で誰かがあなたのメッセージを読んだかどうかを確認する方法
Tech

iPhone または iPad で誰かがあなたのメッセージを読んだかどうかを確認する方法

Netflix、ソニー・ピクチャーズの初回ストリーミング権を確保
Tech

Netflix、ソニー・ピクチャーズの初回ストリーミング権を確保

Samsung、Mobile Gaming Hub アップデートでインスタントプレイ クラウド ストリーミングを開始
Tech

Samsung、Mobile Gaming Hub アップデートでインスタントプレイ クラウド ストリーミングを開始

TechBriefly JP

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • About Tech Briefly
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Privacy Policy
  • TechBriefly
  • Terms and Conditions

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • How to
  • about
    • About Tech Briefly
    • Terms and Conditions
    • Privacy Policy
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.