グーグルが「Windows」と「Android」を標的とした高度なハッキング事例のレポート公開

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部

2021-01-13 14:11

 Googleは米国時間1月12日、同社が2020年の初めに発見した、「Android」と「Windows」のデバイスを標的とした高度なハッキング攻撃の詳細を説明する6本のブログ記事からなるレポートを公開した。

 攻撃は、2つのエクスプロイトサーバーを介して、水飲み場攻撃を使用した異なるエクスプロイトチェーンによって実行された。

 Googleのセキュリティチームの1つであるProject Zeroは、レポートの最初の記事で、「一方のサーバーはWindowsユーザーを標的としたもので、もう一方がAndroidを標的としていた」と述べている。

 Googleによれば、どちらの攻撃サーバーでも、「Google Chrome」の脆弱性を使用して被害者のデバイスへの最初の足がかりを得ていたという。攻撃者は、ユーザーのブラウザーに最初の侵入ポイントを確立した後、OSレベルのエクスプロイトを展開してデバイスに対する制御を強めていた。

 使用されたエクスプロイトチェーンでは、ゼロデイ脆弱性(修正プログラムが提供されていない未知の脆弱性)とNデイ脆弱性(修正プログラムが提供されているが適用されていない可能性のある既知の脆弱性)を組み合わせて使用していたものもあった。

 Googleは、攻撃サーバーでAndroidのゼロデイ脆弱性がホストされていた証拠は見つからなかったものの、攻撃者はAndroidのゼロデイ脆弱性にもアクセスできた可能性が高く、研究者が発見したときにエクスプロイトがホストされていなかった可能性が高いと述べている。

 Googleは、使用されたエクスプロイトチェーンは全体的に「効率性が高く、モジュール化されていることで柔軟性が高い設計になっている」と説明している。

 レポートでは、「これらは技術的に優れた複雑なコードで、新しいさまざまな攻撃手法や、成熟したロギングの仕組み、高度で計算された攻撃後のテクニック、分析に対する大量の対抗手段やターゲットをチェックする多くの手段を備えている」と述べている。

 Googleは、「エキスパートのチームがこれらのエクスプロイトチェーンを設計、開発したとわれわれは考えている」が、攻撃者が標的となった被害者の例などの詳細情報は明らかにしていない。

 Googleは、この最初ブログ記事とともに、攻撃で利用されたChromeの脆弱性や、Chromeのエクスプロイトチェーン、Android、Windowsのエクスプロイトチェーンなどを説明したレポートを公開している。

 Googleが公開した詳細情報は、セキュリティベンダーが顧客への攻撃を特定したり、同じ脅威アクターが実行する同様の攻撃や被害者を見つけ出す上で有用となるだろう。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]