ウイルス対策テストを手がけるドイツのAV-TEST Instituteは、CPUに存在する「Meltdown」および「Spectre」脆弱性を悪用しようとするマルウェアの先駆けと見られるサンプル139個を発見した。
「これまでのところ、AV-TESTは先ごろ報告のあったCPUの脆弱性『CVE-2017-5715』『CVE-2017-5753』『CVE-2017-5754』に関連すると思われる139個のサンプルを発見した」と同社はTwitterで投稿した。
Googleの「Chromium」プロジェクトの開発者らは、JavaScriptおよびWebAssemblyをサポートするブラウザがウェブサイトから送られた外部コードを実行する際に、攻撃の影響を受ける可能性を指摘している。
AV-TESTはSecurityWeekの取材に対し、ウェブブラウザに対する最初のJavaScriptによる概念実証(PoC)攻撃を発見したと述べた。マルウェアサンプルの大半はオンラインで公開されたPoCに基づいている。
米国時間1月7日にAV-TESTが最初のサンプルを確認して以来、同社が収集したサンプルの数は着実に増加してきた。1月21日にはサンプル数が100個を超え、1月31日には139個に上った。
アップデートによる修正が進められている3種類の脆弱性のうち、Variant 1(Spectre)およびVariant 3(Meltdown)に対する既存の回避策はうまくいっている。ブラウザに対するJavaScript攻撃の脅威はVariant 1に起因するものだ。
AV-TESTの最高経営責任者(CEO)Andreas Marx氏は米ZDNetの取材に対して、139個の各サンプルは3種類の攻撃のうち1つのみを使用していると語った。しかし、ファイルには「問題のあるプログラムコード」が含まれているため、すべてが脆弱性の悪用に成功しているかどうかは確認できていないという。
「影響を受けるコンピュータやシステムの数が極端に多いことと、SpectreおよびMeltdownの『修正』が複雑であることを考えると、マルウェアの作成者は、コンピュータ、中でもブラウザから情報を引き出す最適な方法を探しているに違いない」(Marx氏)
だが今のところ、おそらくサイバー犯罪者らは、ランサムウェアや仮想通貨マイニングプログラムを作るツールを使う方が簡単で利益も得やすいと判断しているのだろう。
Marx氏は、Spectreを悪用する攻撃が起きた場合のリスクを緩和する助言として、次のように述べた。「1時間以上PCを使わないのであれば、電源を落とすことだ。ランチや休憩に行くときは、ブラウザを閉じること。そうすることで、攻撃に遭う可能性を減らすことができるはずだ」
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
「程よく明るい」照明がオフィスにもたらす
業務生産性の向上への意外な効果