IT製品に潜む「脆弱性」を狙った攻撃が広がっている。攻撃者が主に狙うのは“人気製品”の脆弱性だ。どのようなIT製品の脆弱性を悪用しているのか。脆弱性を悪用した攻撃の実態とは。詳細を見てみよう。
Googleの脅威分析部隊Threat Analysis Group(TAG)は、同社の「Android」やAppleの「iOS」といったモバイルOSの脆弱(ぜいじゃく)性の悪用が活発化していると説明する。攻撃者は他にもWebブラウザやドライバといった、さまざまなIT製品の脆弱性を悪用し、攻撃を仕掛けている。これまでどのような脆弱性悪用攻撃があったのか。
2022年12月にTAGが観測した一連の攻撃(攻撃キャンペーン)は、Samsung ElectronicsのWebブラウザ「Samsung Internet Browser」(Galaxyブラウザ)の脆弱性を悪用し、アラブ首長国連邦(UAE)内のデバイスを標的としていた。Googleのセキュリティエンジニアであり、TAGのメンバーであるクレメント・レシーニュ氏によると、攻撃者はプログラミング言語「C++」で書かれたスパイウェア群を使い、標的デバイスのデータの解読と盗難を目指していた。
攻撃者がこの攻撃キャンペーンで使用した脆弱性の一つが「CVE-2022-22706」だ。CVE-2022-22706は、半導体設計大手ArmのGPU(画像処理プロセッサ)「Mali」のドライバの脆弱性で、標的デバイスへの不正アクセスを可能にする。CVE-2022-22706についてはGoogleが2022年12月にArmに報告し、2023年1月にArmが修正したという。
GoogleのWebブラウザ「Chrome」に存在していた脆弱性「CVE-2022-3038」も、この攻撃キャンペーンで攻撃者が使用した。TAGによると、Googleは2022年8月にCVE-2022-3038を修正したものの、標的デバイスではパッチ(修正プログラム)が適用されていなかった。
TAGは2022年11月、イタリアやカザフスタン、マレーシアで、AndroidとiOSのデバイスを狙った攻撃を観測した。この攻撃で、攻撃者が積極的に悪用した脆弱性は以下の通りだという。
TAGは脆弱性対策において、ユーザー企業によるパッチ適用の重要性を強調する。「パッチ適用は、脆弱性悪用攻撃に対抗するための最も有効な方法だ」とレシーニュ氏は述べる。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...