ソフトウエアの脆弱性(セキュリティー上の欠陥)が毎日のように見つかっている。例えば、脆弱性の情報のデータベースである「JVN iPedia」には、2019年3月の1カ月で21件の脆弱性が登録された。

 ただ、危険度が低い、あるいは該当ソフトウエアのユーザーが少ないなどの理由から、ほとんどの脆弱性はそれほど注目されない。

 しかしながら、2019年2月に公表されたWinRARの脆弱性は別だった。19年間発見されず、5億人以上が影響を受けるとされたからだ。

スタートアップフォルダーにウイルスを作成

 WinRARは、解凍ソフト(アーカイバー)。バージョン1は1995年に公開された。今回、WinRARの脆弱性を公表したのは、イスラエルのセキュリティーベンダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(Check Point Software Technologies)だ。

 今回の脆弱性は、WinRARに含まれる「unacev2.dll」というライブラリーに見つかった。unacev2.dllは、ACE形式と呼ばれる圧縮形式のファイルを処理するためのライブラリー。

 パストラバーサル(Path Traversal)と呼ばれる種類の脆弱性で、細工が施されたACE形式のファイルを解凍処理すると、任意の場所に任意のファイルを作成されてしまう。

 例えば攻撃者は、実行形式のウイルス(マルウエア)をスタートアップフォルダーに作成させることが可能になる。この場合、次回パソコンを起動した際に、ウイルスが実行される。

脆弱性の悪用が可能であることを示すデモ映像
(出所:イスラエルのチェック・ポイント・ソフトウェア・テクノロジーズ)
[画像のクリックで拡大表示]

 通常、ACE形式のファイルの拡張子は「ace」だが、WinRARの場合は、拡張子が「rar」であっても、中身がACE形式の場合には、今回問題になっているunacev2.dllを使って解凍する。

 つまり、拡張子がrarなので、RAR形式の圧縮ファイルだと思ってWinRARで処理すると、unacev2.dllで解凍される。

 この攻撃の恐ろしいところは、任意のウイルスを使用できるということ。基本的な仕掛けさえ作れば、攻撃者は手を替え品を替えて悪用できる。

この先は会員の登録が必要です。今なら有料会員(月額プラン)が12月末まで無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら