セキュリティ企業各社は2009年4月3日、同日公表された「Microsoft Office PowerPoint」の新しい脆弱(ぜいじゃく)性を悪用する文書ファイルが出回っているとして注意を呼びかけた。国内ユーザーからも報告があるという。セキュリティ更新プログラム(修正パッチ)は未公開。

 今回公表された脆弱性は、PowerPointのファイル処理に関するもの。細工が施された文書ファイルを読み込むと、中に仕込まれた悪質なプログラムを勝手に実行される恐れがある。実際マイクロソフトでは、今回の脆弱性を悪用しようとする「限定的な標的型攻撃」を確認しているという。

 いくつかのセキュリティ企業でも、今回の脆弱性を悪用する文書ファイル(ウイルス)を確認。マイクロソフトが情報を公開した後、相次いで公表した。トレンドマイクロには、国内ユーザーからも報告が寄せられているという。

 各社の情報によると、文書ファイルはppt形式で、メールに添付されて送られてくる。そのファイルをPowerPointで開くと、脆弱性を突いて別の悪質なプログラム(ウイルス)を生成。そのウイルスはパソコンを乗っ取って、攻撃者がそのパソコンを遠隔操作できるようにしてしまう。

 同時に、無害の文書ファイルを生成。元の文書ファイルを上書きし、PowerPointに開かせる。これにより、ユーザーがウイルスを開いたことに気付かせないようにする。

 セキュリティ企業の米マカフィーによれば、ppt形式だけではなく、pps形式の悪質ファイルも確認しているという。ppsとは、「PowerPointスライドショー」のファイル形式。pps形式のファイルは、通常、フルスクリーンモードで表示されるため、システム監視ツールなどを動作させている場合でも、それらの表示が隠されてしまい、ウイルス感染に気付かないだろうという。

 脆弱性を修正するパッチは未公開。パッチが公開されるまでは、「信頼できない、または信頼できるソースから予期せず受け取ったOfficeファイルを開いたり、保存したりしない」ことなどをマイクロソフトでは推奨。

 また、いくつかのセキュリティ対策ソフト(ウイルス対策ソフト)では対応済み。今回の脆弱性を悪用するファイルを、ウイルスとして検出・駆除するという(図)。