Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

iOSアプリ開発者は注意、ゼロデイ攻撃の対象に - AppleやFacebookで感染被害

FacebookやAppleなど、複数大手企業でゼロデイ攻撃によるマルウェア感染が発生し、サイバー攻撃を受けていたことがわかった。「Mac OS X」のJavaに存在する脆弱性が狙われたもので、iOSアプリの開発者に感染が拡大しているという。

今回の攻撃で、感染経路となったのは、iPhone向けのSDKを提供している開発者向けのコミュニティサイト。「Mac OS X」のJavaに存在する脆弱性が悪用され、同サイトの閲覧者にマルウェア感染が広がったと見られている。

社内でマルウェア被害が発生したFacebookによれば、感染を確認したのは1月。同社の一部従業員が問題のサイトを訪問した際に感染した。最新のソフトウェアやセキュリティ対策ソフトを利用していたが、ゼロデイ攻撃だったため、感染を防げなかったという。

同社はDNSの不審なログよりマルウェア感染を把握。Javaを提供しているOracleへ報告した。Oracleは、2月1日に急遽「クリティカルパッチアップデート(CPU)」を公開し、脆弱性を修正。Appleも「Mac OS X 10.6」向けにJavaのアップデートを同日より提供している。

今回は、Appleも同様の攻撃を受けていたことが判明している。米国の複数メディアが報じたもので、マルウェア感染した従業員のパソコン経由で、攻撃を受けたという。2月1日にユーザー情報の漏洩被害を公表したTwitterも、同様の理由で被害が発生したのではないかとの見方が強まっている。

セキュリティベンダーのF-Secureは、今回発覚した一連の問題について、スマートフォン利用者の上流に位置するモバイルアプリケーションの開発者を攻撃したものと分析。ソースコードの改変を狙った可能性があるとの仮説を示し、大企業以外の開発者も狙われている危険性を指摘した。

同社によれば、今回のマルウェアへ感染すると「com.apple.cupsd.plist」「com.apple.cups.plist」「com.apple.cocoa.plist」「com.apple.env.plist」のいずれかのファイルが作成されるという。

ブラウザでJavaを有効にした状態で、直近2カ月間にモバイルアプリ開発者のウェブサイトへアクセスし、上記ファイルがひとつでも見つかった場合、攻撃を受けた可能性があるとして、ソースコードが侵害されていないか確認するよう注意を呼びかけている。

(Security NEXT - 2013/02/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

Oracle、四半期定例パッチをリリース - のべ390件の脆弱性を修正
「Chrome 90.0.4430.85」が公開、複数脆弱性を修正 - すでに悪用コードも
「Firefox 88」が登場、13件の脆弱性を修正
SAP、4月の月例アップデートを公開 - CVSS基本値「9.9」のRCE脆弱性も
ウェブエンジニア向けにeラーニングサービス「KENRO」
「Chrome 89.0.4389.128」で脆弱性2件を修正 - いずれもエクスプロイトの報告あり
「baserCMS」にOSコマンドインジェクションなど3件の脆弱性
米政府、マルウェア「TrickBot」展開する標的型攻撃で注意喚起
国内ではブラウザ上でのマルウェア検知が7割超 - ESET
SAP、3月の定例更新をリリース - 深刻な脆弱性に対応