「WPS Officeが入っているけど自分は標的なの?」 「8年前のCVEが残っていたって、どういうことなの?」
ボス、WPS Officeに8年も前の脆弱性が残ってたって本当でしゅか…?プリインストールされてるPCも多いから、心配でしゅ。
ふふふ、よく見つけたな。CVE-2018-6400だ。ラックが再発見し、IPA経由でJVN#14434132として2026年5月15日に正式公表された。プリインストールが多い日本の現場には他人事ではないぞ。
WPS Officeに、一般ユーザーがSYSTEM権限で任意のコードを実行できる脆弱性が再び確認されました。 原因となっているのは、名前付きパイプに対するアクセス制御の不備です。 もとは2018年に登録されたCVE-2018-6400ですが、現行の一部製品にも残存していることをラックが確認しました。 国内PCにプリインストールされるケースが多く、利用していない人にまでリスクが及ぶ点が深刻です。
名前付きパイプの権限不備で一般ユーザーがSYSTEM権限を奪取できる
WPS Office2・WPS Cloud・KINGSOFT PDF Proなど複数製品が影響対象
遠隔悪用はできないが、他の脆弱性と連鎖して致命傷になる恐れ
この記事を読むことで、攻撃の流れと自社・自分の環境で実施すべき対応が分かります。 WPS製品を一台でも入れている方は、リスクを正しく見極めるためにこのまま読み進めてください。
目次
事件の概要:8年前のCVEがいま再浮上
まずは、今回ラックとIPAが公表した内容と、その重さを整理します。
ラックの再発見からJPCERT/CC調整での公表まで
本件は、ラックが社内検証中に既知の脆弱性が現行版にも残っていることを確認し、IPAへ届け出ました。 JPCERT/CCが調整役となり、JVN#14434132として2026年5月15日に公表されています。 該当製品はWPS Office2(2020/2025)Ver.11.2.0以下、WPS Cloud / WPS Cloud Pro Ver.11.2.0.10716以下、KINGSOFT PDF Pro Ver.11.2.0.10715以下です。
今回の特徴は以下の点に集約されます。
個人・法人問わず、日本国内のプリインストール端末が多数該当する見込み
8年前の修正が一部分岐で取り込まれず、再露見した恒久的な品質課題
遠隔攻撃はできないが、フィッシングからの権限昇格パスとして悪用可能
使ってないのに入ってるソフトが踏み台になるって、本当に怖いでしゅ…!
そうだな。プリインストール製品はサポートが終わったあとも放置されがちだ。だからこそ棚卸しの対象から外してはいけないのだ。
脆弱性の仕組みと連鎖攻撃の危険性
続いて、攻撃者がどのようにSYSTEM権限を奪うのか、技術的な流れを見ていきます。
名前付きパイプの権限不備が引き起こす権限昇格
WPS Officeはバックグラウンドサービスとの通信に名前付きパイプ(例: \\.\pipe\WPSCloudSvr)を利用します。 このパイプのアクセス制御リストが緩く、一般権限のプロセスからもサービスへ指示が送れる設計になっていました。 悪意あるプログラムが「任意の実行ファイルを起動せよ」と命令を送ると、サービスはSYSTEM権限のまま指示を実行してしまいます。
単独では遠隔不可、しかし連鎖で致命傷に
本脆弱性は、ローカルでコード実行できる前提が必要なため単独では遠隔悪用できません。 しかし、フィッシングメール経由のマルウェア感染や、ブラウザ脆弱性での足場確保と組み合わせれば、初期侵害からSYSTEM権限奪取までを一気に進められます。 ラックの注意喚起も「他の脆弱性と組み合わせた悪用」を懸念点として挙げています。
攻撃段階 攻撃者の動き 初期侵害 フィッシングやドライブバイで一般権限のコード実行を確保 権限昇格 WPSサービスへ細工した名前付きパイプ通信を送信 SYSTEM奪取 サービスが任意実行ファイルを起動、SYSTEMで攻撃を継続 本格活動 資格情報窃取・横展開・ランサム展開などの最終目的を達成
ローカルだけと侮ってると、メール一通から取り返しのつかないことになりそうでしゅね…。
そのとおりだ。EDRで初期侵害を防ぐだけでなく、権限昇格を断つレイヤーも厚くしておく必要があるな。
まとめ:いま現場が取るべきアクション
CVE-2018-6400の再発は、ソフトウェアのライフサイクルとサプライチェーン管理の難しさをあらためて突きつけました。 使っていないと思っているプリインストール製品ほど棚卸しの抜けが生じやすく、攻撃者に都合よく利用されます。 今回の事案を機に、WPS製品の現況確認と更新運用を仕組みに組み込みましょう。
WPS公式サイトから最新版へアップデート、または不要なら削除
プリインストール製品も含めて資産棚卸しを定期的に実施
EDR・特権分離・ローカル管理者制御を組み合わせて多層防御を強化
うむ、その心意気だ。地味な棚卸しこそ、最後にものを言う基盤になるからな。
参考: LAC WATCH: WPS Officeで使用される名前付きパイプに対するアクセス制御不備の脆弱性 / JVN#14434132