Last Updated on 2024-06-26 12:43 by admin
2024年2月21日、MalwarebytesのPieter Arntzは、ある顧客がUSBポートにバイブレーターを接続して充電した際、そのバイブレーターからコンピューターへのマルウェア感染を試みるも、Malwarebytes PremiumによってブロックされたことをRedditで報告したと発表した。このバイブレーター、「Spencer’s Sexology Pussy Power 8-Function Rechargeable Bullet Vibrator」は、Lummaと呼ばれる情報窃取型マルウェアに感染していた。Lummaは、サイバー犯罪者が他のサイバー犯罪者から悪意のあるソフトウェアとその関連インフラへのアクセスを購入するMalware-as-a-Service(MaaS)モデルを通じて提供されている。Lummaは、暗号通貨ウォレットやブラウザ拡張機能、二要素認証の詳細から情報を盗む。通常、Lummaはメールキャンペーンを通じて配布されるが、このケースのように感染したUSBドライブを通じて拡散することも可能である。
Spencer’sに問い合わせたところ、問題を認識しているものの、現時点でさらなる情報を提供できないとの回答を得た。USBデバイスを使用する際のアドバイスとして、データ転送が発生しないACプラグソケットを使用するか、USBコンドームや「juice-jack defenders」を使用して偶発的なデータ交換を防ぐことが推奨される。また、セキュリティソフトウェアの使用が強調されている。このケースでは、Malwarebytes Premiumが顧客を保護した。
技術的詳細として、フラッシュドライブの内容には、XMLファイルとMicrosoft Software Installerファイル(Mia_Khalifa 18+.msi)が含まれていた。インストーラーは「Outweep Dynes」というプログラムエントリを作成し、逆エンジニアリングを妨げるために実行ファイルの抽出はパスワード保護されていたが、ファイル内にハードコードされたパスワードにより問題なく実行可能だった。実行ファイルは、Lumma Stealerと追加の.NET dllライブラリの組み合わせである。Malwarebytes ThreatDownの顧客は、USBデバイスが接続された際にアクティブスキャンを行うAdvanced Device Controlによって保護されている。
【ニュース解説】
2024年2月21日、セキュリティソフトウェア会社MalwarebytesのPieter Arntz氏による報告によれば、ある顧客がUSBポートを介してバイブレーターを充電した際、そのデバイスからコンピューターにマルウェア感染を試みる事案が発生しました。このバイブレーターは「Spencer’s Sexology Pussy Power 8-Function Rechargeable Bullet Vibrator」という製品で、Lummaという情報窃取型マルウェアに感染していたことが判明しました。Lummaは、サイバー犯罪者が他の犯罪者から悪意のあるソフトウェアへのアクセスを購入できるMalware-as-a-Service(MaaS)モデルを通じて提供されています。このマルウェアは、暗号通貨ウォレットやブラウザの拡張機能、二要素認証の情報を盗む能力を持っています。
この事例は、USBデバイスを介したマルウェアの感染リスクに新たな光を当てています。通常、メールキャンペーンを通じて配布されることが多いLummaですが、USBドライブを介しても拡散可能であることが示されました。このような感染経路は、従来のセキュリティ対策を迂回する可能性があり、ユーザーにとって新たな脅威となります。
この事件によって、USBデバイスの安全な使用に関する重要なアドバイスが提供されました。具体的には、USBポートを介してデバイスを充電する際には、データ転送が発生しないACプラグソケットの使用、またはUSBコンドームや「juice-jack defenders」のようなデバイスを使用して偶発的なデータ交換を防ぐことが推奨されています。さらに、セキュリティソフトウェアの使用が強調され、このケースではMalwarebytes Premiumが顧客を保護したことが報告されています。
技術的な側面から見ると、このマルウェアはXMLファイルとMicrosoft Software Installerファイルを含むフラッシュドライブを介して配布されていました。感染したデバイスは、逆エンジニアリングを妨げるためにパスワード保護された実行ファイルを含んでおり、この実行ファイルはLumma Stealerと追加の.NET dllライブラリの組み合わせでした。MalwarebytesのAdvanced Device Control機能により、USBデバイスが接続された際にはアクティブスキャンが行われ、デバイスがシステムによってスキャンされるまでブロックするオプションが提供されています。
この事件は、USBデバイスを介したマルウェア感染のリスクを浮き彫りにし、ユーザーに対してセキュリティ意識の向上と適切な対策の重要性を再認識させるものです。また、サイバーセキュリティ業界においても、このような新たな脅威に対応するための技術的な進歩と対策の開発が一層求められることになります。
“バイブレーターからの驚異!USB経由でマルウェア感染、Malwarebytesが阻止” への1件のコメント
このニュースは、現代の技術がもたらす利便性とともに、新たなリスクも引き起こしていることを浮き彫りにしていますね。私の電気店でも、お客様には常にセキュリティ対策の重要性をお伝えしていますが、このような事例は、想像もしていませんでした。特に、日用品に見えるデバイスからのマルウェア感染というのは、一般の人々も十分に警戒していない部分だと思います。
USBデバイスを安全に使用するためのアドバイス、特にUSBコンドームや「juice-jack defenders」のようなデバイスの推奨は、今後の私たちの取り組みにも活かせる重要なポイントです。また、セキュリティソフトウェアの利用の重要性も、この事例を通じて改めて認識されるべきですね。私の店でも、セキュリティソフトウェアの導入をお勧めする際に、このような具体的な例を引き合いに出すことで、お客様にその重要性をより理解していただけるかもしれません。
技術的な側面に関しては、マルウェアがどのように配布され、感染するかの詳細は、専門的な知識が必要ですが、この情報がサイバーセキュリティ業界において新たな対策の開発に繋がることを期待します。特に、USBデバイスを介した感染は、従来のセキュリテ