Microsoftの「Help and Support Center Viewer」を悪用したWeb攻撃:ITpro(情報元のブックマーク数)

へぇーーーー!最近はこんな手法を使ってるんだ!

最近広まったエクスプロイトは,「Microsoft Help and Support Center Viewer」アプリケーションとファイル上書き/ダウンロード関連のセキュリティ・ホールを組み合わせることで,攻撃用ファイルの即時実行を実現させている。典型的な攻撃手順を以下で説明しよう。

(1)攻撃者は被害者のパソコンに攻撃用ファイルを送り込むため,好きなファイル上書き関連セキュリティ・ホールを突く攻撃用Webページを作る。その上で,このWebページに被害者を誘い込む。

(2)被害者が攻撃用Webページにアクセスすると,セキュリティ・ホールが悪用され,「C:\WINDOWS\PCHealth\HelpCtr\System\sysinfo\sysinfomain.htm」といったHelp and Support Center関連のHTMLファイルの一つが悪質なスクリプト・コードの入った攻撃用ファイルで上書きされる。

(3)ここまで作業が成功したら,攻撃者は「window.location = hcp://system/sysinfo/sysinfomain.htm」などの「window.location」メソッドを用いて被害者のWebアクセスをリダイレクトする。

(4)「hcp://」の処理を担当するHelp and Support Center Viewerが攻撃者の仕込んだスクリプトを走らせ,攻撃用ファイルを実行する。

Microsoftの「Help and Support Center Viewer」を悪用したWeb攻撃 | 日経 xTECH(クロステック)

まぁ、そうでしょうね・・・

ユーザーが管理者としてWindowsにログインしない限り攻撃は成功しない。ところが,スタンドアロンのパソコンに「Windows XP」を標準セットアップすると管理者権限がたいてい有効になるし,普段使うユーザーの権限を下げておく推奨設定に従っているユーザーなどほとんどいない。その結果,多くのパソコンでこの攻撃が成功してしまう。

Microsoftの「Help and Support Center Viewer」を悪用したWeb攻撃 | 日経 xTECH(クロステック)

screenshot