高度なAPT(Advanced Persistent Threat)攻撃グループが、Javaベースのゼロディ脆弱性を利用しているという報告が出された。
ソフトウェアベンダーはその存在を知らず、実環境で悪用できるゼロディ脆弱性は、数こそ多くないかもしれないが、サイバー犯罪者にはおいしい発見だ。サイバーセキュリティへの投資やバグ発見報酬プログラムが増えたことで、アンダーグラウンドで行われユーザー情報の販売などを通じてユーザーをリスクにさらす可能性のあるゼロディ攻撃の数は減っている。しかし、すべてのセキュリティ欠陥を検出することは不可能であり、今回のようにゼロディ脆弱性が突然持ち上がることになる。
今回のJavaゼロディ脆弱性はJavaの最新版であるバージョン1.8.0.45に存在し、ユーザーが気がつかないうちにダウンロードされるドライブバイダウンロードを利用するという。Java 1.6と1.7は影響しないとTrend Microは述べている。
脆弱性の詳細は公開されていない(パッチが発行されていないことを考えると驚きではない)が、「TROJ_DROPPR.CXC」というエクスプロイトコードにより、ログインユーザーフォルダ内にペイロード「TSPY_FAKEMS.C」を投下する。
Symantecは米国時間7月13日付のブログで、この脆弱性が過去に実環境で活発だったかどうかを調べているところだと述べた。同社はJavaが国際的に広く普及していることを考慮して、この脆弱性を「緊急」と分類している。
Symantecは、今回の攻撃の背後に存在するサイバー攻撃者はAPTグループ「Operation Pawn Storm」と関係があるとみている。同グループは「APT28」「Sednit」「Fancy Bear」「Tsar Team」などの名称でも知られている。
このAPTグループは4月にTrend Microが報告したグループだ。軍、政府、メディアなどさまざまな組織をターゲットに攻撃をしかけており、2015年にはC&C(command and control)サーバ、悪意あるサイトを設定し、欧州、アジア、中東の政府やNATO(北大西洋条約機構)加盟国をターゲットとしたスピアフィッシングキャンペーンを展開した。
OracleはTrend Microと協業してこの問題を修正するパッチを開発しているところだ。パッチが発行されるまで、懸念のあるユーザーはブラウザ内でJavaを無効にすることが推奨されている。
提供:Symantec
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。