Googleは米国時間2月2日、Malwarebytesのウイルス対策ソフトに潜む脆弱性に関する情報を公開した。Malwarebytesによると、脆弱性への対処には3〜4週間かかる可能性があるという。
Googleのセキュリティチーム「Project Zero」は、2015年11月の時点でMalwarebytesの製品に4つの脆弱性を発見し、同社に通知したが今回、脆弱性と攻撃手法に関する詳細を(一部の情報を黒塗りしたかたちで)Googleのバグリポジトリに公開した。
Project Zeroの研究者であるTavis Ormandy氏は、Malwarebytesのクライアント製品がマルウェアのシグネチャ情報をアップデートする際、暗号化されていないHTTP接続を使用するため、中間者(MITM)攻撃によってこれらの定義を改ざんできることを発見した。
同氏が確認した製品は、Malwarebytesのコンシューマー向けエディションだけだった。しかし、同社のプレミアム製品にもその影響が及んでいる。
Malwarebytesの創業者であり最高経営責任者(CEO)でもあるMarcin Kleczynski氏によると、同社は根本的な対策に取り組むものの、ユーザーは設定を「self-protection」(自己防衛)にすることで問題を緩和できるはずだという。
Malwarebytesは最近、同社のソフトウェアが世界の2億5000万台のマシンで動作していると述べていた。
Project Zeroでは、ベンダーが脆弱性への対処と顧客への通知を行えるよう、脆弱性を発見してから90日後にその情報を一般公開するという方針を採用している。今回のケースでは、1月11日にその期限が切れていることを考えると、特例措置が適用されているようだ。
Kleczynski氏はこれらの脆弱性についてユーザーに謝罪するとともに、Ormandy氏の取り組みに応えるかたちで、同社製品に潜む脆弱性を報告した人に最高1000ドルの賞金を提供するという、バグ発見報奨プログラムの開始を発表した。
Kleczynski氏は同社ブログで「脆弱性というものは、残念ながらソフトウェア開発につきものの厳しい現実だ」と記すとともに、「脆弱性公開プログラムは、こういった脆弱性の発見を加速するとともにMalwarebytesといった企業による対策を支援する方法となっている」と記している。
セキュリティ製品には高い権限が与えられているため、脆弱性が潜んでいるとユーザーは大きな脅威にさらされることになる。
脆弱性はThe Intercept_のレポートでも光を当てられている。同レポートによると、英政府通信本部(GCHQ)は自らのハッキング活動で利用するために、Kaspersky Labのウイルス対策製品の脆弱性を調査するための令状を極秘に要請していたという。
また米国家安全保障局(NSA)も、Kaspersky LabやESET、F-Secureを含む、米国以外のベンダーのウイルス対策製品に対して、多大な興味を示しているという。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。