14
Apple、Flashbackマルウェアに対して技術的・法的措置を講じる

アップルは火曜日、世界中で最大60万台のMacコンピューターが感染していると専門家が指摘するFlashbackマルウェアに対して措置を講じる意向を発表した。

同社はサポートサイトの更新で、「Flashbackマルウェアを検出して削除するソフトウェアを開発中」だと述べた。

同社は、この戦いに向けて法的手段も動いている。最新情報の中で、同社は「Flashbackマルウェアは、その重要な機能の多くを、マルウェア作成者がホストするコンピュータサーバーに依存しています。Appleは世界中のISPと協力して、このコマンド&コントロールネットワークの無効化に取り組んでいます」と述べた。しかし、すでに無効化されているサーバーの少なくとも1つは、このマルウェアを最初に発見したロシア企業Dr.Webの研究者によって開発された「シンクホール」だったと報じられている。このサーバーは、Flashbackによって生成されたボットネットからのトラフィックを傍受し、マルウェアに関する詳細情報を入手するために使用されていた。

Appleの今回のアップデートは、同社がFlashback対策としてJavaのセキュリティアップデートをリリースしてから1週間後のことであり、このマルウェアが近年のMacセキュリティにおける最大の脅威の一つであり続けていることを示唆しています。Flashbackは9月に初めて出現しました。これは、OS X LionのFlash Playerインストールパッケージを装った新しいトロイの木馬で、セキュリティ企業Integoによると、MacDefenderマルウェアと相まって、2011年は「Mac OS Xリリース以来、Macマルウェアが最も活発な年」となりました。

Flashbackは2012年に入ってもなお、依然として猛威を振るっています。今月発見された新たな亜種は、不適切なウェブサイトにアクセスするだけでコンピュータに感染する可能性があります。CVE-2012-0507として特定されたJavaの脆弱性により、このマルウェアはユーザーがアクセスした悪意のあるウェブサイトから、管理者パスワードを入力することなく自身をインストールすることが可能となります。このセキュリティホールは2月にJavaで修正されましたが、Macへの適用はAppleが先週独自のJavaアップデートをリリースするまで待たなければなりませんでした。

Appleがマルウェア対策を講じたのは、近年でこれが初めてではありません。昨年5月には、Macからトロイの木馬「Mac Defender」を駆除するためのセキュリティアップデートをリリースしました。このアップデートは、Snow Leopardで初めて搭載されたマルウェア検出システムを強化することで、将来的な保護機能の強化も図られましたが、このファイル隔離シ​​ステムは主にユーザーが意図せずダウンロードしてしまうアプリを対象としていました。Javaの脆弱性により、Flashbackはシステムを完全に回避することができました。つまり、ドアを強化することは、誰かが窓から侵入するまでの間、より安全を確保するための優れた方法なのです。

Appleが近々リリースする削除ツールは、攻撃対策として提供されてきた数多くのサードパーティ製ソリューションに加わることになる。Cult of Macのブロガーが指摘しているように、OpenDNSは現在、Flashbackが新しいホストコンピュータにインストールされると、その「ホームへのコール」をブロックするようになっている。先週、セキュリティ企業F-Secureは、この脆弱性を突く攻撃を発見するためのターミナルコマンドを公開し、月曜日には独立系プログラマーが感染の有無をチェックできるMacアプリをリリースした。Kaspersky Labのセキュリティ研究者は、さらに3つ目のアプローチを提供している。それは、Macの固有IDを貼り付けることで、Flashbackに感染しているかどうかを確認できるウェブサイトだ。このサイトでは、最新のJavaアップデートがインストールされているかどうかもチェックし、さらなる感染から保護される。そうでない場合は、Appleのソフトウェアアップデートを実行するように促す。

もしあなたのMacにFlashbackが侵入してしまった場合、Kasperskyは無料の削除ツールも提供しており、もちろん商用アンチウイルス製品も販売しています。さらに高度な保護対策をご希望の方のために、Kasperskyの専門家がMacユーザーが将来の感染リスクを軽減するための10の対策を公開しています。