Last Updated on 2024-11-30 09:54 by admin
オープンソースのゲーム開発エンジン「Godot Engine」を悪用した新種のマルウェア「GodLoader」に関する事案が発生している。主な要点は以下の通り。
被害状況
感染システム数は17,000以上に及び、2024年6月から現在まで感染が継続している。主な被害対象は開発者、ゲーマー、一般ユーザーで、Check Point Researchが2024年11月27日に発表を行った。
攻撃手法
GitHubの偽装リポジトリ約200個と偽アカウント225以上を使用し、4波に分けて攻撃を実施(2024年9月12日、14日、29日、10月3日)。Godotの.PCKファイルを使用してマルウェアを配布し、最終的なペイロードとしてRedLine StealerとXMRig暗号通貨マイナーを使用している。
技術的特徴
GDScriptを使用した悪意のあるコード実行を行い、VirusTotalのほぼすべてのアンチウイルスエンジンで検出が困難。Windows、macOS、Linux、Android、iOS、PlayStation、Xbox、Nintendo Switch、ウェブに対応したクロスプラットフォーム展開が可能。さらに、サンドボックスと仮想環境での分析を回避する機能や、Microsoft Defender Antivirusの除外リストにC:\ドライブを追加する機能を搭載している。
from:Cybercriminals Exploit Popular Game Engine Godot to Distribute Cross-Platform Malware
【編集部解説】
この事案の特筆すべき点は、オープンソースのゲームエンジンが標的となった初めての大規模なマルウェアキャンペーンという点です。Godotは現在、約120万人のユーザーを抱える人気のゲーム開発プラットフォームとなっています。
セキュリティ上の新しい脅威
GodLoaderの特徴的な点は、従来のマルウェアと異なり、正規のゲームエンジンの機能を悪用している点です。これにより、アンチウイルスソフトウェアによる検出が極めて困難になっています。
この手法が特に危険なのは、開発者が知らないうちに自身のプロジェクトに悪意のあるコードを組み込んでしまう可能性があることです。
開発者とゲーマーへの影響
この脅威は特に二つの観点から重要です。まず、開発者がGodotを使用して作成したゲームに意図せず悪意のあるコードが混入するリスクです。次に、ゲーマーが感染したゲームをダウンロードしてしまうリスクです。
マルウェア配布の新しい手法
Stargazers Ghost Networkという新しいマルウェア配布サービスの存在も明らかになりました。このサービスは2022年8月から活動を開始し、すでに10万ドル以上の収益を上げているとされています。
今後の展望と対策
Godotセキュリティチームは、この問題はGodot特有の脆弱性ではなく、むしろプログラミングシステム全般に共通する課題だと指摘しています。
今後の対策として、非対称鍵暗号方式の導入が検討されています。これにより、正規のゲームファイルの改ざんを防ぐことが可能になります。
innovaTopia編集部からのメッセージ
この事案は、オープンソースソフトウェアの信頼性と安全性について、私たちに重要な示唆を与えています。開発者の皆様には、使用するツールの信頼性を常に確認し、セキュリティ対策を怠らないようお願いいたします。
また、ゲーマーの皆様には、ゲームのダウンロード時には必ず公式サイトや信頼できるプラットフォームを利用することをお勧めします。
テクノロジーの発展は、新たな可能性とともに新たなリスクももたらします。しかし、適切な対策と意識を持って活用することで、より安全で豊かなデジタル環境を築いていくことができるでしょう。