Last Updated on 2024-08-30 07:43 by admin
2023年11月から2024年7月にかけて、ロシアの国家支援を受けたハッカー集団「APT29」(別名:Midnight Blizzard)が、Apple SafariとGoogle Chromeのブラウザの脆弱性を悪用した高度なサイバー攻撃を行った。
攻撃には以下の脆弱性が利用された:
- CVE-2023-41993:Apple SafariのWebKitの脆弱性(2023年9月に修正)
- CVE-2024-4671:Google ChromeのVisualsコンポーネントの脆弱性(2024年5月に修正)
- CVE-2024-5274:Google ChromeのV8 JavaScriptエンジンの脆弱性(2024年5月に修正)
攻撃者は、モンゴル政府のウェブサイト(cabinet.gov[.]mnとmfa.gov[.]mn)を改ざんし、水飲み場型攻撃を実行した。
iPhoneやiPadユーザーに対しては、ブラウザのクッキーを盗むペイロードを配信した。この攻撃では、Google、Microsoft、LinkedIn、Facebook、Yahoo、GitHub、Apple iCloudなどの人気ウェブサイトの認証クッキーが標的となった。
Androidユーザーに対しては、Chromeブラウザの情報を盗むマルウェアを配信した。
Googleの脅威分析グループ(TAG)の研究者であるClement Lecigne氏が、この攻撃について報告した。
攻撃に使用されたエクスプロイトは、商用監視ベンダーであるIntellexaとNSO Groupが以前使用したものと類似点があることが指摘されている。
from:Russian Hackers Exploit Safari and Chrome Flaws in High-Profile Cyberattack
【編集部解説】
まず注目すべきは、攻撃者が最新のブラウザの脆弱性を巧みに利用していた点です。AppleのSafariとGoogleのChromeという、世界中で広く使用されているブラウザが標的となりました。これは、私たちが日常的に使用するツールが常にリスクにさらされている現実を示しています。
特筆すべきは、攻撃者がモンゴル政府のウェブサイトを改ざんして水飲み場型攻撃を行ったことです。この手法は、信頼できるサイトを利用して不特定多数のユーザーを攻撃するため、非常に危険です。政府機関のサイトが標的となったことは、サイバーセキュリティが国家安全保障に直結する問題であることを改めて示しています。
攻撃の目的は、主要なウェブサービスの認証クッキーを盗むことでした。これは単なる情報窃取にとどまらず、なりすましや更なる攻撃の足がかりとなる可能性があります。個人情報保護の観点からも、非常に深刻な問題といえるでしょう。
興味深いのは、使用されたエクスプロイトが商用監視ベンダーの製品と類似点があるという指摘です。これは、サイバー攻撃の手法が国家間で共有されたり、商業的に取引されたりする可能性を示唆しています。サイバー空間における「武器」の拡散が、現実世界の安全保障にも影響を与えかねない状況が浮き彫りになりました。
この事案は、テクノロジーの進化とサイバーセキュリティの重要性を再認識させるものです。私たちユーザーは、常に最新のセキュリティアップデートを適用し、不審なリンクには細心の注意を払う必要があります。
【用語解説】
【参考リンク】
- WebKit(外部)
AppleのSafariやmacOS、iOSの多くのアプリで使用されているウェブブラウザエンジン。