グーグル、商用スパイウェアを展開する「Heliconia」エクスプロイトに警鐘

Stephanie Condon (ZDNET.com) 翻訳校正: 編集部2022年12月02日 10時35分

 Googleは米国時間11月30日、標的のデバイスにスパイウェアを展開するための新たなエクスプロイトフレームワーク群に関する情報を公開した。Googleの脅威分析グループ(Threat Analysis Group:TAG)によると、「Heliconia」と名付けられたエクスプロイトは、スペインのVariston ITという企業と関係があるように見受けられるという。

キーボードに入力する手
提供:Getty Images

 Heliconiaフレームワークは「Nデイ脆弱性」、すなわち既に修正パッチが利用可能になっている脆弱性を標的にしたものだ。これらの脆弱性は、過去に「Google Chrome」や「Firefox」「Microsoft Defender」で発見され、2021年から2022年前半にかけてすべてにフィックスが提供されている。しかし、Googleの調査によると、こうした脆弱性はゼロデイ脆弱性として、その発見前に用いられていたことが示唆されているという。

 Heliconiaをはじめとするエクスプロイトから身を守るには、すべてのソフトウェアを最新版にアップデートしておくことが重要だ。

 Googleによると、これらの新たなエクスプロイトは、商用スパイウェア業界の拡大を際立たせる最新の動きだという。

 TAGのClement Lecigne氏とBenoit Sevens氏はブログに「われわれの調査によると、以前であれば潤沢な資金と技術的専門性を有した政府のみが可能だった監視能力を商用スパイウェアベンダーが開発したことで、商用の監視が広まっている」と記している。

 そして、「スパイウェア業界の成長により、ユーザーがリスクにさらされるとともに、インターネットの安全性が損なわれることになる。監視技術は国内法や国際法に照らして合法であるかもしれないが、さまざまなグループに対するデジタル諜報活動のために有害な方法で用いられる場合もよくある」と続けている。

 GoogleがHeliconiaフレームワークの存在を知ったのは、Chromeのバグ報告プログラム宛の匿名での報告がきっかけだった。その報告には3つのバグが詳述されていた。1つ目の「Heliconia Noise」は、Chrome Rendererに潜んでいるバグを悪用し、サンドボックスから脱出するためのエクスプロイトを展開するウェブフレームワークだ。2つ目の「Heliconia Soft」は、Windows Defenderに対するエクスプロイトを保持したPDFを展開するウェブフレームワーク。3つ目は「Files」と名付けられたバグ報告であり、これにはWindowsとLinuxを標的にした、Firefoxのエクスプロイトチェーンが詳述されている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]