オンライン匿名ネットワーク「Tor」のユーザーが新たな攻撃に直面している。この攻撃で使われているコードは、米連邦捜査局(FBI)が2013年に利用した「Firefox」のエクスプロイトとほぼ全く同じものだ。
Tor BrowserプロジェクトとMozillaはそれぞれ、新たに発見されたこのJavaScriptエクスプロイトを阻止するためのパッチをリリースした。このエクスプロイトは、Torユーザーが攻撃を受けていることを知らせる警告の一部として、Torの公式ウェブサイトで公開された。
Torを使用する電子メールサービス「SIGAINT」のユーザーの1人がTorのメーリングリストに、「これは、今『Tor Browser』に対する攻撃に盛んに使われているJavaScriptエクスプロイトで、1つのHTMLファイルと1つのCSSファイルで構成される。その両方を下に貼り付けた。非秘匿化されてもいる」と投稿した。
現在、これらの攻撃ではTorユーザーが標的になっているが、エクスプロイトが公開されて、誰でも閲覧できるようになったため、あらゆるFirefoxユーザーが新しい攻撃の危険にさらされるおそれもある。Tor BrowserはFirefoxの1つのバージョンをベースとしており、これら2つのブラウザには共通の脆弱性があることも多い。
初期の分析結果は、このエクスプロイトを悪用するにはFirefoxでJavaScriptが有効化されている必要があることを示唆している。
セキュリティ研究者で、TrailofBitsの最高経営責任者(CEO)も務めるDan Guido氏は、「macOS」も無防備な状態にあることを指摘した。ただし、現在のところ、このエクスプロイトは「Windows」版のFirefoxのみを標的にしている。
@TheWack0lianというTwitterハンドル名で知られる研究者もこのエクスプロイトを分析している。@TheWack0lianによると、このエクスプロイトは、FBIが2013年に利用したことを認めたエクスプロイトとほぼ全く同じだという。FBIは当時、Freedom Hostingにホストされたダークウェブの児童虐待サイトへの訪問者を把握するため、Firefoxのエクスプロイトを利用した。
「その古いシェルコードが非常に類似していることに最初に気づいたとき、自分が3年前の投稿を見ているわけではないことをはっきりさせるため、日付を再度確認する必要があった」(@TheWack0lian)
FBIの2013年のマルウェアの狙いは、標的のユーザーのホスト名とMACアドレスを、別のIPアドレスにホストされたサーバに送信することだった。@TheWack0lianによると、新しいマルウェアはユニークな識別子を5.39.27.226のサーバに送信することを要求するという。5.39.27.226はフランスのインターネットサービスプロバイダー(ISP)のOVHに割り当てられているが、現在、そのアドレスにアクセスすることはできない。
接続先がフランスのアドレスであることから、この新しいマルウェアはFBIの活動と関係があるという憶測に信憑性はないと考える者もいる。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」