Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Flash Player」の偽更新プログラムに注意 - 正規更新で攻撃を隠ぺい

問題の不正プログラムは、「AdobeFlashPlayer」との文字列と英数字を組み合わせたファイル名で、正規プログラムを偽装。

20181031_pn_001.jpg
偽インストーラーを起動した際の警告画面(画像:Palo Alto Networks)

コード署名がなく、Windows上で起動すると「不明な発行元」として警告画面が表示され、ユーザーに実行許可が求められる。

誤って実行を許可してしまうと、不正なプログラムをインストールすると同時に「Adobe Flash Player」の正規インストーラーを起動。

インストーラーによるダウンロード表示や、アップデートのオプション選択といったダイアログ画面が表示され、実際にアップデートを行うことが可能だった。

インストーラーを利用したにもかかわらずアップデートが行われない従来の攻撃と異なり、今回のケースではアップデートの挙動が確認でき、正規の最新プログラムをシステム上で確認でき、攻撃を受けたことへ気が付かない可能性もある。

こうした攻撃手法は、他ソフトのインストーラーなどへも応用されるおそれもある。更新プログラムも含め、ソフトウェアを入手する際は信頼できるウェブサイトへアクセスしているか、あらためて注意が必要だ。

(Security NEXT - 2018/10/31 ) このエントリーをはてなブックマークに追加

PR

関連記事

さよなら「Adobe Flash Player」 - 2020年末でサポート終了
MS、月例パッチで脆弱性87件を修正 - 6件が公開済み
「Adobe Flash Player」に深刻な脆弱性 - アップデートが公開
MS、6月のセキュリティ更新を公開 - 脆弱性129件に対応
「Adobe Flash Player」に深刻な脆弱性 - セキュリティアップデートが公開
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
「Adobe Flash Player」に深刻な脆弱性 - アップデートが公開
「Flash Player」に2件の深刻な脆弱性 - アップデートをリリース
MS、月例パッチで脆弱性79件を修正 - 一部でゼロデイ攻撃が発生
「Chrome 76」のセキュリティ修正は43件 - シークレットモード検出対策やFlash無効化なども