Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

iOSアプリ開発者は注意、ゼロデイ攻撃の対象に - AppleやFacebookで感染被害

FacebookやAppleなど、複数大手企業でゼロデイ攻撃によるマルウェア感染が発生し、サイバー攻撃を受けていたことがわかった。「Mac OS X」のJavaに存在する脆弱性が狙われたもので、iOSアプリの開発者に感染が拡大しているという。

今回の攻撃で、感染経路となったのは、iPhone向けのSDKを提供している開発者向けのコミュニティサイト。「Mac OS X」のJavaに存在する脆弱性が悪用され、同サイトの閲覧者にマルウェア感染が広がったと見られている。

社内でマルウェア被害が発生したFacebookによれば、感染を確認したのは1月。同社の一部従業員が問題のサイトを訪問した際に感染した。最新のソフトウェアやセキュリティ対策ソフトを利用していたが、ゼロデイ攻撃だったため、感染を防げなかったという。

同社はDNSの不審なログよりマルウェア感染を把握。Javaを提供しているOracleへ報告した。Oracleは、2月1日に急遽「クリティカルパッチアップデート(CPU)」を公開し、脆弱性を修正。Appleも「Mac OS X 10.6」向けにJavaのアップデートを同日より提供している。

今回は、Appleも同様の攻撃を受けていたことが判明している。米国の複数メディアが報じたもので、マルウェア感染した従業員のパソコン経由で、攻撃を受けたという。2月1日にユーザー情報の漏洩被害を公表したTwitterも、同様の理由で被害が発生したのではないかとの見方が強まっている。

セキュリティベンダーのF-Secureは、今回発覚した一連の問題について、スマートフォン利用者の上流に位置するモバイルアプリケーションの開発者を攻撃したものと分析。ソースコードの改変を狙った可能性があるとの仮説を示し、大企業以外の開発者も狙われている危険性を指摘した。

同社によれば、今回のマルウェアへ感染すると「com.apple.cupsd.plist」「com.apple.cups.plist」「com.apple.cocoa.plist」「com.apple.env.plist」のいずれかのファイルが作成されるという。

ブラウザでJavaを有効にした状態で、直近2カ月間にモバイルアプリ開発者のウェブサイトへアクセスし、上記ファイルがひとつでも見つかった場合、攻撃を受けた可能性があるとして、ソースコードが侵害されていないか確認するよう注意を呼びかけている。

(Security NEXT - 2013/02/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

先週注目された記事(2024年7月14日〜2024年7月20日)
「Java SE」に複数の脆弱性 - アップデートで修正
Oracle、四半期定例パッチを公開 - 脆弱性386件に対応
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
「Jupyter Server Proxy」にXSS脆弱性 - アップデートにて修正
Java向け機械学習ライブラリに深刻な脆弱性 - 5月のアップデートで修正
Mozilla、ブラウザの最新版「Firefox 126」を公開
2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
サードパーティ製ソフトに起因する脆弱性7件を修正 - Atlassian
先週注目された記事(2024年4月14日〜2024年4月20日)