ラベル malware の投稿を表示しています。 すべての投稿を表示
ラベル malware の投稿を表示しています。 すべての投稿を表示

2023年11月7日火曜日

Mac上のSafariからパスワードやデータを盗む可能性がある “iLeakage” 攻撃

 

みなさま、こんにちは!

本日、2つ目のブログアップです。 (会社創業依頼初! 笑)




(この記事は、2023年10月27日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたiLeakage Attack could let hackers steal passwords, data from Safari on Macsの翻訳です)





Spectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )と呼ばれる投機的実行攻撃( https://www.intego.com/mac-security-blog/topic/speculative-execution/ )を覚えている読者もいると思いますが、ここへ来て研究者達が、プロセッサの投機的実行機能を悪用する“iLeakage攻撃”と呼ばれる新たな手法を発見しました。具体的には、攻撃者がAppleシリコン(Mシリーズプロセッサ)を搭載するMac上で実行されるSafariブラウザのページ内からパスワードを盗んだりデータを抽出したりできるというものです。同様に、Aシリーズプロセッサを搭載するiPhoneおよびiPadも標的になります。

“iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices”という題名の文書( https://ileakage.com/files/ileakage.pdf )で、4つの大学の研究者達がこの攻撃について説明しています。彼らは、iLeakage攻撃では攻撃者が例えば被害者の個人的なGmailメッセージやYouTubeの閲覧履歴など、資格情報マネージャ( https://www.intego.com/mac-security-blog/how-to-choose-the-right-password-manager-for-you/ )によって自動入力されたパスワードやWebページのコンテンツを復旧する様子をデモしています。

この記事では、iLeakage攻撃について知っておくべきことを解説します。



iLeakageは実際に被害が出ている攻撃なのか


前出の研究者達は、iLeakageを悪用した攻撃が実際に行われている事実は確認していません。とは言え、攻撃がないとの確証もありません。

この手法を使って攻撃を行なっている者以外には、実際に悪用されているのかどうかを知る確実な方法はないのです。ちなみに、このような攻撃はシステムログにも記録されません。



対策はあるのでしょうか


誰かにiLeakage攻撃を仕掛けられるのではないかと不安な場合、 お使いのシステムを保護するいくつかの方法があります。


●対策1: “Swap Processes on Cross-Site Window Open”を有効にする

iLeakageホームページによれば、AppleはmacOS Ventura 13.0でこの攻撃に対する対策を導入したとしています。つまり、以降のSonoma 14.xを含むすべてのmacOSでこのAppleの対策が利用可能です。ただしAppleはこの対策をデフォルトでは無効にしていますので、不安を感じるユーザやIT管理者は手動で該当機能を有効にしなければなりません。

macOS Sonomaのユーザは、次の手順でこの対策を有効にできます:

  1. TerminalアプリのFull Disk Accessを一時的に有効にします。
  2. Terminalを開き、次のコマンドをコピー&ペーストしてキーボードでreturnあるいはenterキーを押します:
    defaults write com.apple.Safari IncludeInternalDebugMenu 1
  3. Safariを開き、Debugメニューをクリックしたら“WebKit Internal Features“のサブメニューにある“Swap Processes on Cross-Site Window Open”を探します。このメニューの左にチェックマークが付いていない場合は現状では対策が有効でないことを意味しますので、このメニューを選んで有効にしてください。
  4. Terminalアプリのフルディスクアクセスを無効に戻します。

フルディスクアクセスを有効にする詳細な手順、そしてmacOS Venturaでは若干異なるこの対策を有効にする手順についてはiLeakageのサイト( https://ileakage.com/ )を参照ください。


●対策2: ロックダウンモードを有効にする

iLeakageの悪用を防ぐもう一つの方法は、ロックダウンモード( https://support.apple.com/ja-jp/HT212650 )を有効にすることです。ただしロックダウンモードでは、攻撃の可能性を減らすために端末の機能を制限するので一般的なユーザには不便になる可能性があります。Appleでは、ロックダウンモードは資金豊富な国家レベルでの攻撃者に狙われる可能性がある人々による利用を想定しています。


●対策3: Safari以外のブラウザを使う

前出の研究者達が開発した特定の悪用方法では、Safariのみが標的になります。ですから、Firefox、Chrome、あるいはその他のChromiumを採用するブラウザを使えば、iLeakage攻撃を防げます。







投機的実行攻撃の歴史


まず2018年1月にプロセッサの処理能力を向上させる技術である投機的実行(speculative execution)に関連する脆弱性について、複数のグループがそれぞれ個別に研究結果を発表しました。その際に、このような脆弱性を悪用する攻撃としてMeltdownおよびSpectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )についても紹介されています。

この脆弱性についてIntelが批判に晒されましたが、実はIntel(あるいはAMD)CPUだけの問題ではありませんでした。ARMベースのプロセッサを採用するAppleのiPhone、iPad、そしてiPod touch製品も、ソフトウェアレベルでの対策が必要でした。Appleは脆弱性が一般に公開されるより前の2017年の12月と2018年1月に、Macを含めた対象となるシステムのセキュリティパッチを公開しています。

その後の投機的実行攻撃には、2018年8月のForeshadow( https://en.wikipedia.org/wiki/Foreshadow )、2019年3月のSPOILER( https://www.intego.com/mac-security-blog/new-spoiler-attack-puts-intel-processors-at-risk/ )、2019年5月のZombieLoad( https://www.intego.com/mac-security-blog/epic-disasters-zombieload-whatsapp-google-2fa-keys-microsoft-rdp-intego-mac-podcast-episode-83/ )、2022年5月のRetbleed( https://www.intego.com/mac-security-blog/lockdown-mode-intego-mac-podcast-episode-248/ )、そして2023年8月のDownfall( https://act2blog.blogspot.com/2023/09/downfall-intel-mac.html )があり、その全てがIntelプロセッサを対象にしていますが、さらに2022年6月に見つかったPACMAN( https://en.wikipedia.org/wiki/Pacman_(security_vulnerability) )はApple M1プロセッサのみに影響します。

Appleは、2020年から一般に「Appleシリコン」とも呼ばれる独自のARMベース“Mシリーズ(M1、M2、そしてM3)”プロセッサに移行を開始しました。現在、認定整備済製品を除けばAppleはIntelベースのMacを販売していません。ただし2017年から2020年までに発売されたIntelベースの多くのMacがmacOS Sonomaに対応しており現在もサポート対象です。

PACMANや今回のiLeakageの例を見ても、Appleシリコンを搭載するMacも投機的実行攻撃の標的となることが分かります。そして、今後も同様の攻撃手法がさらに見つかることは確実でしょう。



■お使いのMacは安全ですか?

大切な仕事関係の皆さんへの配慮と、インターネットを使うマナーの一環として、Mac にもセキュリティツールをインストールしておきましょう。


https://www.act2.com/intego




11月ですのに、なんだかまだ暖かいですね。

しかし、 季節の変わり目、みなさま、どうぞご自愛下さいませ。

いつもありがとうございます。

- mk

Appleがついに iTunes を完全終了?

 


みなさん、こんにちは。
あっという間に 11月になってしまいましが、みな様お元気にご活躍のことと存じます。

さて、今回のメルマガは、Appleがついに iTunes を完全終了...? というお話です。


(この記事は、2023年10月24日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿されたApple is finally killing off iTunes—for real this timeの翻訳をベースにしています)




iMac、iTunes、iPod、iPhone、そしてiPadとという5つの製品名は、1997年にSteve Jobs氏が戻ってから世界で最も価値のある企業の一つにまで成長した現在のAppleの隆盛の源だと言って良いでしょう。これらの製品が、21世紀のテクノロジーの風景を定義して来たと言っても過言ではありません。しかし、どれだけ優れた製品も永遠に続くわけがなく、AppleはすでにiPodを引退させましたし、次はiTunesに終了の時が近づいているようです。

iTunesは、Appleのアプリの歴史の中で最も大事なものでしょう。2001年に登場したこのアプリが、Appleという企業のその後の形を決めたのです( https://www.intego.com/mac-security-blog/itunes-at-20-how-one-app-changed-apples-course/ )。当時すでに他の音楽管理アプリもありましたが、iTunesはすぐにCDをリッピングしたり、プレイリストを作成したり、CDを焼いたり、iPodとミュージックを同期したりするための定番アプリになりました。 この無料のアプリが普及したことで、Appleが音楽業界そのものを変革することになる世界レベルのミュージック市場を構築する企業になったわけで、iTunesがAppleのトロイの木馬であったとも言えるでしょう。

2019年にはMac用iTunesがいくつかのアプリに分解されましたが( https://www.intego.com/mac-security-blog/no-apple-isnt-killing-off-itunes/ )、その後もAppleはWIndows用iTunesアプリはそのまま維持してきました。しかし同社はWindowsでもiTunesをいくつかのアプリに分解する予定のようで、Microsoft Storeには“プレビュー”版のApple Music、Apple TV、そしてAppleデバイスが表示されています ( https://apps.microsoft.com/search/publisher?name=Apple+Inc.&hl=ja-jp&gl=jp )。ちなみに最後のアプリは、iPhoneおよびiPadとの同期を管理するアプリです。

これは、MacでiTunesがミュージック、TV、Podcast、そしてBooksアプリに分解されたのとよく似ています(Macではデバイスの同期はFinderで行われます)。なお、この記事を最初に投稿した数時間後に、Mac版では何年も前から可能でしたがWindows版では実現していなかったiTunesでPodcastおよびオーディオブックを聞く機能が含まれたiTunes for WindowsのアップデートをAppleが公開しました( https://support.apple.com/ja-jp/HT210384 )。これは、Appleがどこかの時点でWindows用にもPodcastとBooksアプリを公開するであろうことを予見させます。

しかしWindows用iTunesの引退は、誰もが親しんできたブランドの終了も意味しています。

◾ iTunes というブランド

iTunesは、コンシューマメディアの世界で最も知られたブランドの一つです。多くの人がiTunes Storeという正式名称は使わず、「iTunesで買った」とか「iTunesで借りた」と言います。完全に終了させるのは勿体無い気がしますね。これは世界中で使われているソーシャルメディアアプリを買収し、その名称をローマ字一文字に変更してしまうくらいに勿体無いことです...

会社によっては、特定のブランド名に蓄積された信用を気まぐれに捨て去ってしまうことがままありますが、Appleはそこまでやるつもりはないようで、デジタルコンテンツの販売にiTunes Storeという名称を残しています。Mac上のミュージックアプリからiTunes Storeを使えますし、iPhoneおよびiPadにはiTunes Store Appがあります。ただし、今もiTunes Storeで映画を買ったり借りたりできるものの、AppleではTVアプリで映画を買ったり借りたりして欲しいわけで、両方のアプリで機能が重複した状態になっています。

iTunesブランドとしては、当面ミュージック用のiTunes Storeが残るでしょうが、人々は以前ほどミュージックを買わず、すでにストリーミングに移行しています。

ミュージックの売り上げが衰えるに連れ、iTunesの名称も自然消滅するのでしょうか。デジタルミュージックを買う人がどんどん減っているのは事実ですが、Appleがすぐにその販売を完全に終了させてしまうとは考えにくいでしょう。その市場が今すぐになくなってしまうわけではないからです。全世界のストリーミングを除くデジタルミュージックの売り上げは2012年の約44億ドルを頂点に、2021年には11億ドルまで落ちてしまいました。これは75%の落ち込みなんですが、Appleが今でもかなりの金額をデジタルミュージックの販売で稼いでいるだろうことも推測できます。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/digital-music-sales.png )(Source: Statista= https://www.statista.com/statistics/263109/global-digital-music-revenue/

RIAA(アメリカレコード協会)によれば、2022年の米国のデジタルミュージックの販売は4億9,500万ドルほどだそうです。同協会のアニュアルレポート( https://www.riaa.com/wp-content/uploads/2023/03/2022-Year-End-Music-Industry-Revenue-Report.pdf )によれば、米国における音源の売り上げに対する“ダウンロード”の比率は、2012年の43%から2022年には3%まで落ちているということです。ちなみに、2022年の音源の総売り上げは159億ドルに達しています。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/riaa-pie-chart.png )(Source: RIAA PDF書類= https://www.riaa.com/wp-content/uploads/2023/03/2022-Year-End-Music-Industry-Revenue-Report.pdf )

一方で、Apple MusicやApple TV+のサブスクリプション、App Storeの売り上げ、そしてミュージックの売り上げを含むAppleのサービスの売り上げは、2023年8月の同社の直近四半期全売上の26%になります。これは210億ドル以上、あるいはたった四半期の金額なのにすでに全世界のデジタルミュージックの年間売上額の19倍なのです。そう思うと、Appleが近い将来にデジタルミュージックの販売を終了し、iTunesという名称を公式に引退させるということもあり得るように思えてきます。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/august-quarter-breakdown.png )(Source: Six Colors= https://sixcolors.com/post/2023/08/charts-apple-q3-2023-results/ )



◾ iTunesの終焉

iMac、iTunes、iPod、iPhone、iPadというい5つの名称は、それぞれがAppleの成長の節目を表します。その内の一つはすでに引退し、もう一つももうすぐ終了します。この中で最も新しいiPadは2010年の発売ですが、その後はこのリストに追加できるほどのインパクトがあるApple製品は登場していません。

Appleは、もうi製品を発売していません。最後のiBookが出たのは2005年で、現在ではPages、Numbers、そしてKeynoteという生産性アプリにiWorkという総称を、クラウドストレージシステムの心臓部の名称としてiCloudが使われているだけです。その後の新しい製品やサービスの名称には、Apple TV、Apple Music、Apple WatchなどAppleが付いています。こうした名前は、ブランドとしては無難すぎると言えるでしょう。ウェアラブル端末の名称としてWatchという単語の前に会社名を付けたり、ストリーミングサービスの名称としてMusicの前に会社名を付けるくらいにそそられない名前があるでしょうか。普通の名詞に会社名を形容詞的にくっつけると凡庸な名前になるという見本と言えそうです。

一方、iTunesはまるで魔法のような名前でした。音楽世界の扉を開き、人々に音楽をリッピングしたりミックスしたりCDに焼き付けたりさせた名前です。20世紀で最も影響力のあるポータブルミュージックプレイヤーにミュージックをコピーできたのです。クリック一発で最新のミュージックを手に入れることができるストアも作り上げました。しかし、すべてのものに終わりは来ます。そして今、iTunesを見送る時が来たのでしょう...


2023年8月19日土曜日

ビデオゲームに擬態するRealstと呼ばれるMacスティーラマルウェアはmacOS Sonomaにも対応

 みなさん、こんにちは!

本日2通目ですね、スミマセン!
Intego の新しいイメージキャラクタ "KEIJIくん" です!
どうぞよろしくお願い申し上げます。





ビデオゲームに擬態するRealstと呼ばれるMacスティーラマルウェアはmacOS Sonomaにも対応(この記事は、2023年8月4日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたMac stealer malware Realst disguises itself as video games, is macOS Sonoma-readyの翻訳です)
 

7月初旬にマルウェア研究者、iamdeadlyz が Realst Stealer と呼ばれる Mac を狙う新しいマルウェアについて詳細な報告を発表しました。
iamdeadlyz は、少なくとも昨年から RedLine Stealer、PureLand、そして暗号通貨を盗む関連するマルウェアについて調査してきました。

その過程で、何人かがいくつかの偽のビデオゲームについて iamdeadlyz に報告しています。こうした偽ゲームは、それぞれ独自の Twitter および YouTube アカウント、Discord サーバ、ブログなどを持つため一見公式のように見えるのです。かし、こうしたゲームだと思われていたプログラムがトロイの木馬マルウェアであることがわかったのです。また、同じマルウェアグループが最新の偽ゲームを開発しているようにも見受けられます。

そんなゲームのすべてではありませんが、いくつかは、さまざまなブロックチェーンを採用しているか、NFT(非代替トークン)ゲームだと説明されています。ビックリです!
ブロックチェーン( https://ja.wikipedia.org/wiki/%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E3%83%81%E3%82%A7%E3%83%BC%E3%83%B3 )および非代替トークン( https://ja.wikipedia.org/wiki/%E9%9D%9E%E4%BB%A3%E6%9B%BF%E6%80%A7%E3%83%88%E3%83%BC%E3%82%AF%E3%83%B3 )は、特に暗号通貨を所有する人たちが興味を持つ技術です。つまり、こうした偽ゲームの開発者は暗号通貨ウォレットを持つ人たちを標的にしているのです。



Realst Stealerマルウェアは何をするか

Realst Stealer の主な目的は、感染した Mac で暗号通貨ウォレットを盗むことだと考えられています。Realst は、少なくとも10の異なる暗号通貨ウォレットのブラウザ機能拡張を標的にしています。
しかし被害者がブロックチェーンやNFTに関心のない人の場合、このトロイの木馬マルウェアは macOS のキーチェーンを抜き出そうと試みます
またユーザが Mac に Telegram( https://www.intego.com/mac-security-blog/6-secure-messaging-app-options-for-mac-and-ios/ )メッセージアプリをインストールしていると、そのデータも標的にします。

Realst Stealer は、Apple の Safari と Microsoft の Edge という2つの例外を除き、すべての主な Mac 用ブラウザ( https://www.intego.com/mac-security-blog/safari-chrome-firefox-which-is-the-most-private-browser-for-mac/ )を標的にしています。Safariが対象にないのは開発者が Windows マルウェアの開発の方が得意なんだろうと考えれば納得できますが、Windows に付いていて Realst が狙う他のブラウザ同様に Chromium を採用する Edge が対象にない理由は定かではありません。

このマルウェアは、Google Chrome、Mozilla Firefox、Brave、Opera、Opera GX(いわゆるゲームブラウザ)、そして Vivaldi を標的にしています。


 Realst Stealer が擬態するゲーム

分かっている主なトロイの木馬ゲームの名称は次のとおり:
・Brawl Earth(そのTwitterユーザ名はbrawlearth)
・Dawn Land MetaWorld(あるいはDawnLand Meta World、Dawn Land Metaverse、DawnMetaWorld、Meta_Dawn、またはVersePearl)
・Destruction(あるいはMetaDestruction、DestructionNFT、またはDestructionWeb3)
・Evolion(あるいはEvolionGameまたはEvolionLand)
・Guardians of the Throne(そのTwitterユーザ名はGuardiansMeta)— 同じ名称のAndroidゲーム( https://play.google.com/store/apps/details?id=com.elight.got.gp&hl=ja_jp )とは違うものです。
・Olymp of Reptiles [原文ママ] (そのTwitterユーザ名はolympreptiles)
・Pearl Land Metaverse(Twitterでは VersePearlでした)
・RyzeX(そのTwitterユーザ名はRyzeX_web3)
・Saint Legend(TwitterではPlaySaintLegendでした)
・WILDWORLD(そのTwitterユーザ名はWildmenWorld)

驚くべきことに、こうしたトロイの木馬ゲームのいくつかは今も Twitter/X のアカウントが削除されたり停止されていません
“brawlearth”アカウントは、そのプロフィール画像、名前、バイオ、そしてロケーションは除去されていますが、それ以外のGuardiansMeta、olympreptiles、RyzeX_web3、そしてWildmenWorldの4つのアカウントは、3月、4月、6月から使用されていないもののオープンのままです。


 サンプルによってはmacOS Sonomaに対応

Macマルウェア研究者、Phil Stokes氏は、Realst Stealerの最新の調査でいくつかのサンプルのコードにAppleのMac用次期オペレーティングシステムであるmacOS Sonomaが出てくると書いています( https://www.sentinelone.com/blog/apple-crimeware-massive-rust-infostealer-campaign-aiming-for-macos-sonoma-ahead-of-public-release/ )。
これはRealst Stealerの開発者がAppleの新しいOSが華々しく登場した初日には対応しているように、今からSonomaのベータ版で試験していることを示唆します。


 Realst StealerのようなマルウェアからMacを守り、除去する方法
 
Integoのバンドル製品に含まれているIntego VirusBarrier X9( https://act2.com/intego )は、Realst Stealerおよび同種のMacを狙う脅威を検出して除去できます。
 
お使いのMacがマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できるMacの開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つVirusBarrierは、Macのセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです( https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/ )。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。
 
注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、あるいはX6シリーズをお使いのユーザもこの脅威から保護されます。しかし、お使いのMacをAppleによる最新のセキュリティアップデートで保護するためにも、可能であれば常に最新のVirusBarrierおよびmacOSをお使いください。



 お使いのMacは安全ですか?
 
Mac用のセキュリティソリューションを検討しているなら、act2.com の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:
 

May the FORCE be with you!
 

株式会社アクト・ツー
Software Product Team

2023年8月9日水曜日

ChatGPTがダークウェブでMacを狙うマルウェアを見つけたの?

 

 

みなさん、こんにちは!

いつも act2メルマガ をご覧いただき、誠にありがとうございます。

沖縄、九州方面のみなさま、早く台風が去ってくれることを祈っています。

ChatGPTがダークウェブでMacを狙うマルウェアを見つけたの? HVNC macOSの亜種の報告(この記事は、2023年8月4日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたDid ChatGPT find Mac malware on the Dark Web? Report of HVNC macOS variantの翻訳です)

 

先日、ShadowVaulthttps://act2blog.blogspot.com/2023/07/mac-mac-shadowvault2023713joshua-long.html)を発見したと発表した研究者のグループが、再度ニュースを賑わせました。

Mac関連ニュースサイトのいくつかがChatGPTがダークウェブでMacのマルウェアを発見」といったヘッドラインで報じたものです。実際、2023年はニュースでChatGPT—および他の人工知能ボット—の名前を聞かないことはありませんから、然もありなんと思う人も多いでしょう。

しかし、事実は注目されるほどのことではありませんでした。この研究者グループは、ChatGPTに「Hey, do you think there’s more Mac malware out there?(もっと多くのMacを狙うマルウェアが存在していると思うかい?」と聞いただけです。そしてChatGPTの回答は「Yeah, probably.(はい、多分そうだと思います)」でした。そして研究者たちは「Okay, cool, we’ll go back to doing our jobs now, and try to find some.(なるほど、じゃぁいつものように探してみるね」というわけです。

そう、これだけのことです。

ただし、その結果として研究者が発見したとする内容はもう少し面白いものです。



HVNC ハッキングツールの macOS 版なのか


この研究者グループのいつものやり方なんだと思いますが、新しいMacマルウェアの証拠を求めて“ダークウェブ(サイバー犯罪者フォーラム)”を見て回りました。

彼らはRastaFarEyeと呼ばれる信用するに値する*と考えられる脅威アクターによるフォーラムへの投稿を見つけたとしています(*当たり前ですが、人物として信頼できるという意味ではなくサイバー犯罪者のフォーラムにおける犯罪者の“信頼度”という意味です) 。この脅威アクターは、$60,000から始まる“ライフタイム価格”で購入者は“macOS Secure-Websocket HVNC”が利用できるようになるとしています。

簡単に言うと、バックドアあるいはリモートアクセスのトロイの木馬(RAT)を販売しているわけです。VNCはバーチャル・ネットワーク・コンピューティングの略で1990年代後半から使われている技術であり、現在のmacOSにも内蔵されています。許可を得ている人なら、リモートでコンピュータを制御することができる技術です。HVNCはVNCの悪質版で、被害者が知らないうちに、あるいは被害者の許可がなくても完全にバックグラウンドで動作するのでhiddenを意味するHが付けられています。

このMac HVNCの亜種は、悪意を持った誰かがリモートでファイルにアクセスできるといったいくつかの機能を持っていると考えられます。また管理者権限を取得し、Macが再起動する度にバックグラウンドで自動起動するように自らをインストールすることができるとも考えられています。こうした特徴は、バックドアマルウェアにはよくあるものです。

現状では、これが“macOS HVNCツール”について分かっているほぼすべてです。この研究者グループはサイバー犯罪者に数百万円も払いませんでしたので、スクリーンショットやサンプル、あるいはそのようなツールが実在することを示す証拠は何もありません。

IntegoでもMac版のHVNCを探してみましたが、現段階では確かなサンプルは見つかっていません。



HVNCのようなマルウェアからMacを守り、除去する方法

今の所、確かにMac版のHVNCであると分かっているサンプルを持っている人はいません。この新しいMacマルウェアが販売された証拠もありませんが、IntegoではすでにWindows版のHVNCは検出できますし、常に新しいMacのバックドア、RAT、そして他のスパイツールやマルウェアを定義ファイルに追加しています。

Integoのバンドル製品に含まれているIntego VirusBarrier X9( https://act2.com/intego )は、Macを狙うHVNCのようなバックドアスパイウェアを検出して除去できます。

 

お使いの Mac がマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できる Mac の開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つ VirusBarrier は、Mac のセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです( https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/ )。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。

 

注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、あるいはX6シリーズをお使いのユーザもこの脅威から保護されます。しかし、お使いのMacをAppleによる最新のセキュリティアップデートで保護するためにも、可能であれば常に最新のVirusBarrierおよびmacOSをお使いください。

 

■お使いのMacは安全ですか?

 

Mac用のセキュリティソリューションを検討しているなら、act2.com の次の Intego 製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego

 



株式会社アクト・ツー
Software Product Team
 一同

2023年4月18日火曜日

FakeGPT: Facebookアカウントをハイジャックするトロイの木馬化されたChatGPT Chrome拡張機能


話題が絶えない ChatGPT について、Intego のブログにおいて、すでに 3月23日において少し言及されているのを見つけました。興味深い内容ですので、ここにご紹介しておきたいと思います。


(この記事は、

2023年3月23日に

Joshua Long

https://www.intego.com/mac-security-blog/author/joshlong/)によって

Mac Security Blogに投稿された

FakeGPT: Trojanized ChatGPT Chrome extensions hijack Facebook accountsの翻訳です



FakeGPTは、3月に発見されたMacに感染する3つのマルウェアファミリーの1つです{他の2つはMacStealer( https://act2blog.blogspot.com/............. ) とSmoothOperator( https://act2blog.blogspot.com/............. )です}。

FakeGPTが何をするのか、このキャンペーンの背後に誰がいるのか、そしてどうやって防御すれば良いのかを見ていきましょう。


◾ FakeGPTについて

FakeGPTは、GoogleのChromeウェブストアにある少なくとも4つの既知の拡張機能で構成されています。なお、Microsoft Edge、Brave、そしてOperaなどのChromiumベースのブラウザもChrome拡張機能が実行できることに注意しておいてください。

被害者がChromeウェブストアを検索していてこうした実体がトロイの木馬である拡張機能を見つけた可能性もありますが、基本的にFakeGPTマルウェアの開発者は初期のキャンペーンではFacebookで、最近ではGoogleの検索結果で人の目を惹くように有料広告を活用しています。

当初のFacebook広告キャンペーンでは、被害者を“Quick access to Chat GPT”という偽の拡張機能に転送していました。最近のキャンペーンでは、Googleで“Chat GPT 4”というキーワードを検索すると“ChatGPT for Google”の偽拡張機能へ転送する広告が検索結果のトップに表示されると言われています。


◾ FakeGPTマルウェアは感染すると何をするのか

FakeGPT拡張機能がインストールされると、被害者のFacebook Cookieを収集してマルウェアのディストリビュータに転送します。被害者がFacebookにログインしているとそのCookieがマルウェアのメーカに転送され、マルウェアのメーカがあたかも被害者のユーザ名、パスワード、そして二要素認証にアクセスできているかの如く苦もなく該当Facebookアカウントに直接アクセスできるようになるという仕組みです。

このような仕組みが実現するのは、ほとんどのWebサイトと同様にFacebookも“ログイン状態を維持するCookie”を利用しているためです。Facebookの場合、個々のユーザに最適化されたFacebook広告を表示するというFacebook(およびその親会社であるMeta)の戦略の一つを実現する目的でユーザがインターネット上のどこに行ったのかをトラッキングし続けますが、そのためにはユーザが無期限にログインし続けられる必要があるのです。

この機能の問題は、悪意を持つ誰かがあなたのCookieを入手して制御下にある別のコンピュータに移行させると、あたかもあなたであるかの如くログインできてしまうということなのです。こうして攻撃者がアカウントを乗っ取れば、あなたが自身のアカウントでできることならなんでも可能な状態になってしまいます。

なお、興味深いことに今月見つかったMacStealerマルウェアにもCookieを盗む機能があることが分かっています( https://www.intego.com/mac-security-blog/macstealer-mac-trojan-malware-steals-passwords-wallets-and-files/ )。


◾ このマルウェアの背後にいるのは誰?

このマルウェアを開発したのが誰なのか確実なところはわかっていませんが、偽拡張機能の当初の被害者達は、そのアカウントにISISを宣伝する写真を攻撃者にアップロードされています。これは、イスラム国グループと関係する誰かがこのマルウェアを拡散させたことが示唆されます。


◾ FakeGPTや他のMacを狙うマルウェアから防御する方法

IntegoのX9シリーズソフトウェアのバンドル製品に含まれているVirusBarrier X9は、Macを狙うマルウェアを検出および除去することでMacを守ります( https://act2.com/ )。

お使いのMacがマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できるMacの開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つVirusBarrierは、Macのセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです( https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/ )。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。

注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、あるいはX6シリーズをお使いのユーザもこの脅威から保護されます。しかし、お使いのMacをAppleによる最新のセキュリティアップデートで保護するためにも、可能であれば常に最新のVirusBarrierおよびmacOSをお使いください。


◾ お使いのMacは安全ですか?


Mac用のセキュリティソリューションを検討しているなら、act2.com の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego


後記:

ChatGPT に関する興味は尽きないですね。
AI(人工知能)がサイバーセキュリティについても解決してくれる日もそう遠くないかもしれません。
専門家でない限り、その仕組や性能については普通のユーザはそう神経質になる必要はなく、その恩恵に預かれば良いと思いますが、上述のようなリスクが消えないことも事実です。
ですから、自分が使っているマシンには、常に、最新の OS、最新のセキュリティツールをインストールしておくことを意識しておくことは大切なことだと、あらためて思いました。



さて、5月の連休も近くなり、外出の機会も増えると思います。

次回は、外出時のセキュリティ対策について記述したいと思います。


それではまた。

(私はまだ花粉症を引きずっているのですが、皆様、どうかご自愛くださいますように)


株式会社アクト・ツー

Software Product Team



商品名・および社名は各社の商標または、登録商標です。製品の仕様および価格・名称は予告なく変更
されることがあります。