「macOS」の脆弱性、香港のサイト訪問者狙う攻撃で悪用されていた--グーグル報告

Liam Tung (Special to ZDNET.com) 翻訳校正: 編集部

2021-11-15 09:20

 Googleの脅威分析グループ(Threat Analysis Group:TAG)は、香港のウェブサイトへの訪問者を標的としたハッカーらが、未修正だった「macOS」のゼロデイ脆弱性を悪用し、スパイ行為を行っていた可能性があることが8月に分かったと明らかにしている。

 Appleは9月、セキュリティアップデートでこの「macOS Catalina」の脆弱性(CVE-2021-30869)を修正している。Google TAGの研究者は、その約1カ月前にこの脆弱性が悪用されている恐れがあることを発見した。

 Appleは、「悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。Appleは、この脆弱性を悪用した攻撃が確認されている旨の報告を受けている」とし、Google TAGの研究者がこの脆弱性を報告したことを明らかにしていた。

 Googleは今回、さらなる情報を公開し、いわゆる「水飲み場型」(watering hole)攻撃だったことを明らかにした。水飲み場型攻撃は、攻撃対象となるユーザーの特性に基づいて標的とするウェブサイトを選択し、改ざんなどを行う。今回の攻撃では、「Mac」や「iPhone」のユーザーが標的とされた。

 Google TAGのErye Hernandez氏は、「攻撃者が悪用したウェブサイトには、攻撃者が制御するサーバーからのエクスプロイトに対応する2つのiframeが含まれていた。1つはiOS用で、もう1つはmacOS用だった」と説明した。

 この水飲み場型攻撃は、macOS Catalinaで未修正だったXNUの特権昇格の脆弱性を悪用し、バックドアのインストールを引き起こしていた。

 Hernandez氏は、「この脅威アクターは、十分なリソースを持ち、国家を後ろ盾としている可能性が高いグループだと確信している」と指摘する。

 バックドアには標的のスパイを目的としたマルウェアの一般的な特徴が含まれていた。被害者のデバイスフィンガープリント、画面キャプチャー、ファイルのアップロードとダウンロード、ターミナルコマンドの実行などだ。音声の録音やキーストロークの記録も可能だ。

 Googleは、標的となったウェブサイトについて明らかにしていないが、香港の「メディア機関や、著名な民主派の労働団体と政治グループ」のウェブサイト訪問者が狙われたとしている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  2. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  3. ビジネスアプリケーション

    生成AIをビジネスにどう活かす?基礎理解から活用事例までを網羅した実践ガイド

  4. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]