<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ウクライナ侵攻 &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/%e3%82%a6%e3%82%af%e3%83%a9%e3%82%a4%e3%83%8a%e4%be%b5%e6%94%bb/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Thu, 06 Feb 2025 11:22:52 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>7-Zipの0-day脆弱性がウクライナ侵攻の一環として悪用される</title>
		<link>https://dejitarumirai.com/archives/3461</link>
					<comments>https://dejitarumirai.com/archives/3461#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Thu, 06 Feb 2025 11:22:52 +0000</pubDate>
				<category><![CDATA[記事]]></category>
		<category><![CDATA[7-Zip]]></category>
		<category><![CDATA[ウクライナ侵攻]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[ゼロデイ脆弱性]]></category>
		<category><![CDATA[マーク・オブ・ザ・ウェブ]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=3461</guid>

					<description><![CDATA[最近、コーディング解析者によって、7-Zipアーカイブユーティリティにおけるゼロデイ脆弱性が発見され、これはロシアのウクライナ侵攻に関連して悪用されています。この脆弱性により、特定のロシアのサイバー犯罪グループが、インターネットからダウンロードされたファイルの実行を制限するWindowsの保護機能を]]></description>
										<content:encoded><![CDATA[<p>最近、コーディング解析者によって、7-Zipアーカイブユーティリティにおけるゼロデイ脆弱性が発見され、これはロシアのウクライナ侵攻に関連して悪用されています。この脆弱性により、特定のロシアのサイバー犯罪グループが、インターネットからダウンロードされたファイルの実行を制限する<a href="https://trainghiemso.vn/bai-viet/windows/" target="_blank" rel="noopener noreferrer nofollow">Windows</a>の保護機能を無視することを可能にしました。この防御策は、マーク・オブ・ザ・ウェブ（MotW）として知られ、インターネットからダウンロードされたすべてのファイルに「Zone.Identifier」タグを付けることで機能しています。このタグは、ファイルが<a href="https://trainghiemso.vn/bai-viet/windows-defender/" target="_blank" rel="noopener noreferrer nofollow">Windows Defender</a> SmartScreenからの追加の審査を受け、制限をかけられるようにするためのものです。</p>
<p>7-Zipの脆弱性は、ロシアのサイバー犯罪グループがこれらの保護を回避できるように、アーカイブ内に実行可能ファイルを埋め込み、さらにそのアーカイブを別のアーカイブに埋め込む方法で悪用されました。外側のアーカイブにはMotWタグが付いている一方、内側のアーカイブにはそのタグが付いていなかったのです。この脆弱性はCVE-2025-0411として追跡されており、2025年11月にリリースされたバージョン24.09で修正されました。</p>
<p>CVE-2025-0411の根本的な原因は、バージョン24.09以前の7-Zipが二重カプセル化されたアーカイブの内容にMotW保護を正しく伝播できていなかったことです。これにより脅威アクターは、悪性スクリプトまたは実行可能ファイルを含むアーカイブを作成し、それらがMotW保護を受けず、Windowsユーザーが攻撃に対して脆弱になるという状況を生み出しました。</p>
<p>攻撃をより見えにくくするために、実行可能ファイルの拡張子はホモグリフを使用して表示されました。ホモグリフとは、見かけ上同一または類似に見えるが、異なるエンコーディングスキームに属している文字のことです。例として、キリル文字のСが挙げられます。これはASCII文字のCに似ていますが、全く別のものであり、長年ハッカーによりドメインの詐称などに利用されています。</p>
<p>7-Zipのゼロデイ脆弱性を悪用している脅威アクターは、ホモグリフを類似の方法で使用し、実行可能ファイルを文書ファイルのように見せかけました。攻撃を受けたのは、実際のウクライナ政府機関からの真の侵害されたアカウントから送信された二重アーカイブファイルが添付されたメールでした。これらの攻撃のターゲットとなった機関には、具体的な組織名がいくつか挙げられています。</p>
<p>7-Zipを使用しているすべてのユーザーは、特にWindowsで使用している場合は、最新のバージョンである24.09を使用していることを確認してください。これにより、潜在的な攻撃から自身を保護することができます。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3461/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
