「Meltdown」「Spectre」を狙うマルウェアサンプル、大量に発見

Liam Tung (Special to ZDNET.com) 翻訳校正: 中村智恵子 吉武稔夫 (ガリレオ)2018年02月05日 13時07分

 ウイルス対策テストを手がけるドイツのAV-TEST Instituteは、CPUに存在する「Meltdown」および「Spectre」脆弱性を悪用しようとするマルウェアの先駆けと見られるサンプル139個を発見した。

 「これまでのところ、AV-TESTは先ごろ報告のあったCPUの脆弱性『CVE-2017-5715』『CVE-2017-5753』『CVE-2017-5754』に関連すると思われる139個のサンプルを発見した」と同社はTwitterで投稿した。

 Googleの「Chromium」プロジェクトの開発者らは、JavaScriptおよびWebAssemblyをサポートするブラウザがウェブサイトから送られた外部コードを実行する際に、攻撃の影響を受ける可能性を指摘している。

 AV-TESTはSecurityWeekの取材に対し、ウェブブラウザに対する最初のJavaScriptによる概念実証(PoC)攻撃を発見したと述べた。マルウェアサンプルの大半はオンラインで公開されたPoCに基づいている。

 米国時間1月7日にAV-TESTが最初のサンプルを確認して以来、同社が収集したサンプルの数は着実に増加してきた。1月21日にはサンプル数が100個を超え、1月31日には139個に上った。

AV-TEST
提供:AV-TEST

 アップデートによる修正が進められている3種類の脆弱性のうち、Variant 1(Spectre)およびVariant 3(Meltdown)に対する既存の回避策はうまくいっている。ブラウザに対するJavaScript攻撃の脅威はVariant 1に起因するものだ。

 AV-TESTの最高経営責任者(CEO)Andreas Marx氏は米ZDNetの取材に対して、139個の各サンプルは3種類の攻撃のうち1つのみを使用していると語った。しかし、ファイルには「問題のあるプログラムコード」が含まれているため、すべてが脆弱性の悪用に成功しているかどうかは確認できていないという。

 「影響を受けるコンピュータやシステムの数が極端に多いことと、SpectreおよびMeltdownの『修正』が複雑であることを考えると、マルウェアの作成者は、コンピュータ、中でもブラウザから情報を引き出す最適な方法を探しているに違いない」(Marx氏)

 だが今のところ、おそらくサイバー犯罪者らは、ランサムウェアや仮想通貨マイニングプログラムを作るツールを使う方が簡単で利益も得やすいと判断しているのだろう。

 Marx氏は、Spectreを悪用する攻撃が起きた場合のリスクを緩和する助言として、次のように述べた。「1時間以上PCを使わないのであれば、電源を落とすことだ。ランチや休憩に行くときは、ブラウザを閉じること。そうすることで、攻撃に遭う可能性を減らすことができるはずだ」

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]