「Flash」の脆弱性狙ったゼロデイ攻撃、多数サイトで発生
「Adobe Flash Player」の脆弱性「CVE-2014-0502」に対するゼロデイ攻撃の状況が明らかになってきた。バックドアに感染させるため、米国の非営利団体のほか、多くのサイトが改ざんされたという。
米FireEyeによれば、同社が同脆弱性を狙ったゼロデイ攻撃を検知したのは2月13日。「ピーターソン国際経済研究所」「スミス・リチャードソン財団」などを含む国家安全保障や公共政策に関連した非営利組織3団体のウェブサイトが、マルウェアへ感染させる不正サイトへ誘導するよう改ざんされていることを確認した。
同社は、防衛や公共政策関連の情報を盗み出すことを意図した標的型攻撃であると分析し、同攻撃を「Operation GreedyWonk」と名付けている。攻撃の傾向、利用されたインフラストラクチャ、マルウェアの設定など、2012年5月にShadowserverによって明らかにされたサイバー攻撃と関連する可能性があると指摘している。
一方、米Symantecの調査によれば、同脆弱性を悪用した攻撃は、これら3団体に限らず、多くのサイトが標的になったという。
改ざんされたサイトには「iframeタグ」が埋め込まれており、外部サイトより悪質なファイルを読み込ませるしくみ。利用環境を判定して細工した「Flashファイル」へアクセスさせ、さらにシェルコードを埋め込んだ不正な画像ファイルにより、バックドアへ感染させていた。
また米Trend Microが分析したところ、細工された「Flashファイル」によってダウンロードするバックドアは、標的型攻撃などでも用いられることで知られる遠隔操作ツール「PlugX」の亜種だったという。
Adobe Systemsでは、同脆弱性を含む3件の脆弱性へ対応したセキュリティアップデートを日本時間2月21日に公開。現在はアップデートにより脆弱性を修正することができる。Adobe Systemsやセキュリティ関連機関では、早急にアップデートを実施するよう求めている。
(Security NEXT - 2014/02/25 )
ツイート
PR
関連記事
Palo Alto Networks製「PAN-OS」に深刻な脆弱性 - すでに悪用も
Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
先週注目された記事(2026年4月12日〜2026年4月18日)
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
MS、4月の月例パッチで脆弱性167件に対応 - 一部で悪用を確認
AWS向けMCPサーバに深刻なRCE脆弱性 - 修正状況は不明
先週注目された記事(2026年4月5日〜2026年4月11日)
「MS Edge」にセキュリティ更新 - KEV登録済みゼロデイ脆弱性を修正
