Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染

攻撃に用いられたリンクは、個別にカスタマイズされ、短時間で無効となるよう設定されており、すでにリンク上のエクスプロイトは稼働しておらず、正規サイトへリダイレクトされる状態だという。

攻撃に用いられたマルウェアなどを分析した結果、諜報活動の一貫だった可能性が高いと同社は見ており、高い技術力から国家支援を受けたAPTグループが関与していると分析。

また今回発見されたエクスプロイトは、リモートからコードを実行させるために別のエクスプロイトと組み合わせて利用することが想定されているが、同社ではふたつめのエクスプロイトコードを入手できていないとしている。

同社より脆弱性について報告を受けたGoogleでは現地時間3月25日、Windows向けに「Chrome」のセキュリティアップデートをリリースした。

Kasperskyは、今回確認されたマルウェアやエクスプロイトコードの同社製品の定義ファイルに追加。「Chrome」のアップデートが広く展開されたあとに、同脆弱性の詳細を公開する予定としている。

(Security NEXT - 2025/03/26 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
MS、4月の月例パッチで脆弱性167件に対応 - 一部で悪用を確認
AWS向けMCPサーバに深刻なRCE脆弱性 - 修正状況は不明
「MS Edge」にセキュリティ更新 - KEV登録済みゼロデイ脆弱性を修正
ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
「MS Edge」も2度にわたり更新 - ゼロデイ脆弱性を解消
連日「Chrome」が緊急アップデート - 前回未修正のゼロデイ脆弱性に対処