Javaにゼロディ脆弱性見つかる--標的型攻撃に悪用か

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2015-07-15 11:32

 高度なAPT(Advanced Persistent Threat)攻撃グループが、Javaベースのゼロディ脆弱性を利用しているという報告が出された。

 ソフトウェアベンダーはその存在を知らず、実環境で悪用できるゼロディ脆弱性は、数こそ多くないかもしれないが、サイバー犯罪者にはおいしい発見だ。サイバーセキュリティへの投資やバグ発見報酬プログラムが増えたことで、アンダーグラウンドで行われユーザー情報の販売などを通じてユーザーをリスクにさらす可能性のあるゼロディ攻撃の数は減っている。しかし、すべてのセキュリティ欠陥を検出することは不可能であり、今回のようにゼロディ脆弱性が突然持ち上がることになる。

 今回のJavaゼロディ脆弱性はJavaの最新版であるバージョン1.8.0.45に存在し、ユーザーが気がつかないうちにダウンロードされるドライブバイダウンロードを利用するという。Java 1.6と1.7は影響しないとTrend Microは述べている。

 脆弱性の詳細は公開されていない(パッチが発行されていないことを考えると驚きではない)が、「TROJ_DROPPR.CXC」というエクスプロイトコードにより、ログインユーザーフォルダ内にペイロード「TSPY_FAKEMS.C」を投下する。

 Symantecは米国時間7月13日付のブログで、この脆弱性が過去に実環境で活発だったかどうかを調べているところだと述べた。同社はJavaが国際的に広く普及していることを考慮して、この脆弱性を「緊急」と分類している。

 Symantecは、今回の攻撃の背後に存在するサイバー攻撃者はAPTグループ「Operation Pawn Storm」と関係があるとみている。同グループは「APT28」「Sednit」「Fancy Bear」「Tsar Team」などの名称でも知られている。

 このAPTグループは4月にTrend Microが報告したグループだ。軍、政府、メディアなどさまざまな組織をターゲットに攻撃をしかけており、2015年にはC&C(command and control)サーバ、悪意あるサイトを設定し、欧州、アジア、中東の政府やNATO(北大西洋条約機構)加盟国をターゲットとしたスピアフィッシングキャンペーンを展開した。

 OracleはTrend Microと協業してこの問題を修正するパッチを開発しているところだ。パッチが発行されるまで、懸念のあるユーザーはブラウザ内でJavaを無効にすることが推奨されている。

提供:Symantec
提供:Symantec

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]