「Firefox」に脆弱性--「Tor Browser」ユーザーへの攻撃が発生

Liam Tung (Special to ZDNET.com) 翻訳校正: 編集部2016年12月01日 11時45分

 オンライン匿名ネットワーク「Tor」のユーザーが新たな攻撃に直面している。この攻撃で使われているコードは、米連邦捜査局(FBI)が2013年に利用した「Firefox」のエクスプロイトとほぼ全く同じものだ。

 Tor BrowserプロジェクトとMozillaはそれぞれ、新たに発見されたこのJavaScriptエクスプロイトを阻止するためのパッチをリリースした。このエクスプロイトは、Torユーザーが攻撃を受けていることを知らせる警告の一部として、Torの公式ウェブサイトで公開された。

 Torを使用する電子メールサービス「SIGAINT」のユーザーの1人がTorのメーリングリストに、「これは、今『Tor Browser』に対する攻撃に盛んに使われているJavaScriptエクスプロイトで、1つのHTMLファイルと1つのCSSファイルで構成される。その両方を下に貼り付けた。非秘匿化されてもいる」と投稿した。

 現在、これらの攻撃ではTorユーザーが標的になっているが、エクスプロイトが公開されて、誰でも閲覧できるようになったため、あらゆるFirefoxユーザーが新しい攻撃の危険にさらされるおそれもある。Tor BrowserはFirefoxの1つのバージョンをベースとしており、これら2つのブラウザには共通の脆弱性があることも多い。

 初期の分析結果は、このエクスプロイトを悪用するにはFirefoxでJavaScriptが有効化されている必要があることを示唆している。

 セキュリティ研究者で、TrailofBitsの最高経営責任者(CEO)も務めるDan Guido氏は、「macOS」も無防備な状態にあることを指摘した。ただし、現在のところ、このエクスプロイトは「Windows」版のFirefoxのみを標的にしている。

 @TheWack0lianというTwitterハンドル名で知られる研究者もこのエクスプロイトを分析している。@TheWack0lianによると、このエクスプロイトは、FBIが2013年に利用したことを認めたエクスプロイトとほぼ全く同じだという。FBIは当時、Freedom Hostingにホストされたダークウェブの児童虐待サイトへの訪問者を把握するため、Firefoxのエクスプロイトを利用した。

 「その古いシェルコードが非常に類似していることに最初に気づいたとき、自分が3年前の投稿を見ているわけではないことをはっきりさせるため、日付を再度確認する必要があった」(@TheWack0lian)

 FBIの2013年のマルウェアの狙いは、標的のユーザーのホスト名とMACアドレスを、別のIPアドレスにホストされたサーバに送信することだった。@TheWack0lianによると、新しいマルウェアはユニークな識別子を5.39.27.226のサーバに送信することを要求するという。5.39.27.226はフランスのインターネットサービスプロバイダー(ISP)のOVHに割り当てられているが、現在、そのアドレスにアクセスすることはできない。

 接続先がフランスのアドレスであることから、この新しいマルウェアはFBIの活動と関係があるという憶測に信憑性はないと考える者もいる。

 

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]