Meltdown/Spectre の騒動はまだ終わっていません。少なくとも、すべてのユーザーがオペレーティングシステムと BIOS ファームウェアの両方にパッチを適用するまでは。しかし、マルウェアを含んだ偽のパッチを公開することで、この状況を悪用しようとする攻撃者が既に現れ始めています。
メルトダウン/スペクターパッチの偽装
フィッシングは近年、攻撃者にとってますます魅力的なツールとなっています。攻撃者は被害者にOSのセキュリティ保護を回避させ、マルウェアをマシンにインストールさせることができます。ドイツ当局によると、一部の悪意のあるハッカーは「重大な脆弱性 - 重要なアップデート」といったタイトルのメールをドイツ人に送信し、被害者にマルウェアをインストールさせようとしているとのことです。
このメールは、メルトダウンとスペクターの脆弱性に関する警告で、ドイツ連邦情報保安庁(BSI)から送信されたように見えます。メールには、BSIの公式サイトに見せかけたSSL対応サイトへのリンクがあり、被害者はそこから「Intel-AMD-SecurityPatch-11-01bsi.zip 」という.zipファイルを見つけます。このファイルには、 「Intel-AMD-SecurityPatch-10-1-v1.exe」という偽のパッチファイルが含まれています。
.exeファイルを実行すると、被害者は「Smoke Loader」マルウェアに感染します。これにより、攻撃者は感染したマシンに新たなマルウェアコードを展開できるようになります。感染後、マルウェアは暗号化されたチャネルを介して複数のドメインへの接続を試みます。
偽のAdobe Flashパッチを配信していたことも判明した悪意のあるドメインの1つは、CloudflareとComodoが発行したSSL証明書を使用していました。このマルウェアを最初に発見したMalwarebytesは、CloudflareとComodoに連絡を取り、Cloudflareの迅速な対応により、サイトは数分以内に応答を停止しました。
フィッシングメールに注意
フィッシング詐欺に対する最善の防御策は、常に警戒を怠らず、全く知らない人から、あるいは見覚えのある情報源からであっても、ファイルをダウンロードしたりインストールしたりしないことです。たとえ重要な脆弱性に関するメールを受け取ったとしても、その脆弱性について調査し、公式ソースから直接パッチをインストールするのが最善です。
すべてのユーザーがBIOSアップデートを受け取っているわけではなく、受け取っていないユーザーは依然としてMeltdown/Spectreの脆弱性を抱えています。脆弱性が残っているかどうかを確認するには、以下の2つのツールのいずれかをご利用ください。脆弱性が残っている場合は、マザーボードまたはノートパソコンのメーカーにアップデートについてお問い合わせください。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。