
企業がデバイスのセキュリティ強化にあらゆる努力を払っているにもかかわらず、新たな脆弱性を見つけようとする者は常に存在します。今回は、高度な技術を持つハッカー集団が、侵害されたウェブサイトを通じてiOS、Android、Windows搭載デバイスに感染させることに成功しました。
ArsTechnicaの報道によると、発見されたセキュリティ侵害を受けて、攻撃者は悪意のあるウェブサイトを利用してオペレーティングシステムの機密部分にアクセスしているという。Google で様々なプラットフォームのセキュリティ脆弱性を調査するチーム「Project Zero」のメンバーによると、これらのハッカーは11件のゼロデイ脆弱性を発見したという。
このような侵害を利用した攻撃は2020年2月に始まり、2020年10月まで続きました。悪意のあるコードは、悪用されたサーバーを指すiframeを介してウェブページに挿入されました。研究者らは、サーバーの1つはiOSおよびWindowsユーザーへの攻撃に特化しており、もう1つはAndroidデバイスに対応していたと指摘しています。
2020年10月、2020年2月のキャンペーンに参加した攻撃者が、新たなキャンペーンのイテレーションで再び活動を開始したことが判明しました。数十のウェブサイトがエクスプロイトサーバーにリダイレクトされるというものでした。分析を開始すると、同じウェブサイトに2つ目のエクスプロイトサーバーへのリンクが見つかりました。最初のフィンガープリンティング(IPアドレスとユーザーエージェントのオリジンに基づいていると思われる)の後、2つのエクスプロイトサーバーのいずれかを指すiframeがウェブサイトに挿入されました。
ゼロデイエクスプロイトという言葉に馴染みのない方のために説明すると、ゼロデイエクスプロイトとは、基本的に新たに発見された脆弱性のうち、開発者がまだ修正方法を知らないもののことです。報告書では、ハッカーたちは「十分に強化され、パッチが完全に適用されたOSやアプリ」のセキュリティシステムを回避できたため、自分たちの行為について事前に知識を持っていたと述べられています。
ハッカーがゼロデイ攻撃にどれほど精通しているかを示すもう一つの例として、GoogleがChromeエンジンを修正アップデートした後、ハッカーはすぐに侵入を再開することができたという点が挙げられます。つまり、たとえユーザーが最新バージョンのアプリやOSを使用していたとしても、侵害されたウェブサイトにアクセスした際に感染する可能性があるということです。
セキュリティ上の問題を回避するために、デバイスのソフトウェアを最新の状態に保つことは依然として重要ですが、ユーザーは信頼できないウェブサイトやアプリを開く際には注意が必要です。このエクスプロイトに関する詳細は、Project Zeroのブログをご覧ください。
drapmeta.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。
