Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

iOSアプリ開発者は注意、ゼロデイ攻撃の対象に - AppleやFacebookで感染被害

FacebookやAppleなど、複数大手企業でゼロデイ攻撃によるマルウェア感染が発生し、サイバー攻撃を受けていたことがわかった。「Mac OS X」のJavaに存在する脆弱性が狙われたもので、iOSアプリの開発者に感染が拡大しているという。

今回の攻撃で、感染経路となったのは、iPhone向けのSDKを提供している開発者向けのコミュニティサイト。「Mac OS X」のJavaに存在する脆弱性が悪用され、同サイトの閲覧者にマルウェア感染が広がったと見られている。

社内でマルウェア被害が発生したFacebookによれば、感染を確認したのは1月。同社の一部従業員が問題のサイトを訪問した際に感染した。最新のソフトウェアやセキュリティ対策ソフトを利用していたが、ゼロデイ攻撃だったため、感染を防げなかったという。

同社はDNSの不審なログよりマルウェア感染を把握。Javaを提供しているOracleへ報告した。Oracleは、2月1日に急遽「クリティカルパッチアップデート(CPU)」を公開し、脆弱性を修正。Appleも「Mac OS X 10.6」向けにJavaのアップデートを同日より提供している。

今回は、Appleも同様の攻撃を受けていたことが判明している。米国の複数メディアが報じたもので、マルウェア感染した従業員のパソコン経由で、攻撃を受けたという。2月1日にユーザー情報の漏洩被害を公表したTwitterも、同様の理由で被害が発生したのではないかとの見方が強まっている。

セキュリティベンダーのF-Secureは、今回発覚した一連の問題について、スマートフォン利用者の上流に位置するモバイルアプリケーションの開発者を攻撃したものと分析。ソースコードの改変を狙った可能性があるとの仮説を示し、大企業以外の開発者も狙われている危険性を指摘した。

同社によれば、今回のマルウェアへ感染すると「com.apple.cupsd.plist」「com.apple.cups.plist」「com.apple.cocoa.plist」「com.apple.env.plist」のいずれかのファイルが作成されるという。

ブラウザでJavaを有効にした状態で、直近2カ月間にモバイルアプリ開発者のウェブサイトへアクセスし、上記ファイルがひとつでも見つかった場合、攻撃を受けた可能性があるとして、ソースコードが侵害されていないか確認するよう注意を呼びかけている。

(Security NEXT - 2013/02/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Apache Geode」にRCE脆弱性、最新版へアップデートを
ログの集約機能を提供する「Apache Flume」に深刻な脆弱性
インシデント関連データの可視化ツールをGitHubで公開 - WithSecure
2Qのインシデント、前期比約1.3倍に - フィッシングやスキャン行為が増加
Oracle、「Java SE」の脆弱性5件を修正 - 「同7」の延長サポートが終了
Oracle、のべ349件の脆弱性に対応 - CVSS基本値「9以上」65件
「Apache Commons Configuration」に深刻な脆弱性 - アップデートを
監査ログ分析管理ツール「ADAudit Plus」、深刻な脆弱性の詳細が明らかに
「Chrome」に緊急アップデート - ゼロデイ脆弱性を修正
経産省、メタップスPに行政処分 - 診断で脆弱性見つかるも報告書改ざん