Microsoft「Silverlight」の脆弱性を突く攻撃手段が、エクスプロイトキット「Angler」に含まれていることが明らかになった。Anglerエクスプロイトキットはコンピュータシステムへの侵入手段として、世界中で使用されている。
この脆弱性「CVE-2016-0034」はMicrosoftのSilverlightテクノロジに影響を及ぼす脆弱性の希少な例だ。「MS16-006」という名前も付けられたこのSilverlightの脆弱性は、「Windows」システムと「Mac」システムの両方に影響し、悪用されると、ユーザーが管理者としてログインしている場合に、攻撃者にシステムを乗っ取られるおそれがある。
- TechRepublic Japanオススメ記事
- アンチウイルスソフトは死んだのか--セキュリティベンダー座談会(1)
- 重要なのは侵入された後の対応--セキュリティベンダー座談会(2)
- CSIRT/SOCだけでは意味がない--セキュリティベンダー座談会(3)
Silverlightは「Adobe Flash Player」と競合するアプリケーションおよびウェブブラウザプラグインで、リッチなコンテンツを含むメディアやアニメーションをインターネット上で視聴するのに使われている。Silverlightは主要なOS、Mozillaの「Firefox」と「Google Chrome」、およびAppleの「Safari」を含むブラウザをサポートする。
Silverlightのエクスプロイトを最初に発見したのはKasperskyだ。エクスプロイトを販売する民間企業Hacking Teamで情報漏えいが発生し、MicrosoftやAdobeの製品を含む人気ソフトウェアに影響を及ぼす未知の脆弱性が複数明らかになったことがきっかけだった。
Kaspersky Labの研究者であるBrian Bartholomew氏は1月に次のようにコメントしている。
「これは重大な案件だ。Silverlightの脆弱性が明らかになることは、めったにない。このゼロデイ脆弱性自体を悪用するにはかなりの専門知識が必要だが、ひとたび概念実証コードが専門知識を持つ人の手に渡り、パッチをリバースエンジニアリングされてしまったら、この脆弱性を兵器化したバージョンを作り出すのはそれほど難しいことではない」
ブロガーのKafeine氏が「Malware don't need Coffee」への投稿で述べたところによると、先頃アップデートされたAnglerキットに隠された攻撃手段がCVE-2016-0034をベースとしていることについて、同氏は複数のセキュリティ専門家から確認を得たという。この脆弱性は、Microsoftが1カ月余り前にリリースした1月の月例パッチで修復済みだ。
Anglerエクスプロイトキットの人気は拡大している。Anglerはオンラインの膨大な数のランディングページに埋め込まれており、被害者がこれらのページへの悪質なリンクをクリックして、知らずにマルウェアパッケージをダウンロードするのを待ち伏せている。
Anglerはアンチサンドボックス機能の検知やブラウザの脆弱性の確認など、さまざまな手法を用いて、システムに侵入できる可能性が最も高い攻撃方法を割り出す。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。