ウイルス,ブラウザ


(Source:Robert Heaton)

閲覧しているWebサイトのデザインを好みに変更できるFirefox / Chrome向けアドオン『Stylish』がスパイウェアと化していることが判明しました。

セキュリティエンジニアのRobert Heaton氏によると、Stylishを入れていると、Webサイトへのログインを可能とするトークンを含んだURLや、Cookieなどを含む全てのWebページ閲覧履歴が配信元のSimilarWebに送信されてしまい、個人の特定や情報漏洩などの危険があるとのこと。

そのため、MozillaはFirefox Add-onsから、GoogleはChromeウェブストアからStylishを削除しました。FirefoxでStylishを利用している場合には自動で無効化がされます。他のブラウザでまだ有効になっている場合は、即刻アンインストールすることを推奨いたします。

WindowsUpdate,ウイルス

2018年3月に報告されたメモリに不正アクセスが可能な脆弱性(通称、Total Meltdown)を利用したエクスプロイトコードがGitHubに掲載されました。コード作者は自身のブログで詳しく解説もしています。

コードの内容がどういったものかは自分にはわかりませんが、GitHubのコメント欄では 「すごく簡単なコードだね」 と言われています。見る人が見れば扱いやすいコードなのかもしれません。

この脆弱性はMSの誤ったMeltdown対策によって生じたもので、2018年1~3月度の『ロールアップ』および『セキュリティのみ』の更新プログラムを適用しているWindows7 / Server 2008環境が影響を受けます。悪用が心配されますが、下記の更新プログラムにて既に修正済みです。

  • 2018年3月末に公開された緊急アップデートKB4100480
  • 2018年4月度のロールアップKB4093118、もしくはそれ以降のロールアップ
  • 2018年4月度のセキュリティのみKB4093108

これらのいずれかを適用していればこの脆弱性の影響は受けません。逆に言うなら、まだ未適用の場合はご注意くださいませ。

PCゲーム全般,ウイルス

Flight Sim Labsのフライトシミュレータ用アドオン機体『A320-X』のインストーラにマルウェアが同梱されていることが判明しました。問題となるのは、Flight Sim Labsが故意に同梱させたことです。

Redditユーザのcrankyrecursion氏はインストーラ内に『test.exe』というファイルが含まれていることを指摘し、この実行ファイルはChromeからパスワードを抜く挙動をすると伝えています。

このマルウェアに対してFlight Sim Labsは下記の説明を行いました。

CPU,ウイルス


(Source:Malware Exploiting Spectre, Meltdown Flaws Emerges)

SecurityWeek.comによると、CPUの脆弱性を悪用するように設計されたマルウェアサンプルは、2018年1月31日時点で139件見つかっているという。今のところ、これらのサンプルは、攻撃者がターゲットのコンピュータ、特にウェブブラウザから情報を引き出す方法を模索している研究段階にあると見られています。

専門家は、攻撃に対する緩和策として、OSとBIOSアップデートだけでなく2つの推奨事項を挙げています。

「1時間以上PCを使わないときは電源を切り、休憩中にはウェブブラウザを閉じておくこと。これだけで攻撃されるリスクが減り、エネルギーの節約にもなります」

Windows


(Source:Malwarebytes)

アンチウイルスソフトMalwarebytesに2018年1月27日(現地時間)のアップデートを適用すると、上記画像のように『MBAMService.exe』が90%以上のCPU使用率になり、多くのメモリを使用するという不具合が出ています。

この問題はその後のアップデートで修正されているため、お困りの方は新しいアップデートの確認と適用で解決します。もし、あまりにもPCが重すぎて上手く動作しない場合は、タスクマネージャから『MBAMService.exe』を終了してMalwarebytesの再起動後に適用をお試しくださいませ。

CPU,ウイルス


(Source:AMD is also being dragged into court following Spectre and Meltdown reports)

CPUの脆弱性について、AMDがVariant 2 (Spectre)の脆弱性の影響を受けると発表した後、AMDに対して集団訴訟が起こされたと海外メディアのKit Guruが報じました。

原告は、AMDのCPUの脆弱性に対する当初の主張は誤解を招き、結果として株価の低下に繋がり、株主は著しい損失および損害を被ったことを理由に挙げています。

CPU,ウイルス

Intel Active Management Technology (以下、Intel AMT)のパスワードを設定して、機能を無効にする方法をご紹介。

Intel AMTをバックドアとして悪用する方法なんてものがF-Secureにより報じられましたが、多くの人は 「自分には関係なさそうだな」 なんて思ったのではないでしょうか。

いえいえ、これが案外お使いのPCにも関係あるかもしれません。例えば中古ノートPC。購入したものが法人向けモデルだった場合、この機能があったりします。うちの中古ノートPCにもありました\(^o^)/

パッと見てわかりやすい部分だと、

PCにこういった『vPro』と書かれたシールが貼られていたらIntel AMTが搭載されています。ちなみに、個人向けモデルにはまずありません。

ということで、サクッとIntel AMTのパスワードを設定して機能を無効化しちゃいましょう。以下、自分のノートPCでの設定のため、他のものとは異なる部分があるかもしれませんが、概ね似たようなものだと思います。

CPU,ウイルス


(Source:A Security Issue in Intel’s Active Management Technology (AMT))

Intelの企業・ビジネス向けノートPCなどに採用されているのリモート機能、Intel Active Management Technology (以下、Intel AMT)をバックドアとして悪用することができるとF-Secureが報じました。悪用するための条件は、同じネットワークセグメントにいることと、わずかな時間、物理的にターゲットのマシンにアクセスできることです。

Intel AMTをバックドアとして悪用するためにはターゲットのマシンを起動、もしくは再起動をして、[CTRL] + [P]を押してIntel Management Engine BIOS Extension (MEBx)のメニューに入ります。そこでパスワードの入力が必要になりますが、攻撃者はパスワードを知らないため、通常ならこれ以上のことはできません。しかし、F-Secureによると、多くのユーザはデフォルトのパスワード『admin』から変更していない可能性が高いそうです。

攻撃者は『admin』を使用してログインし、新しいパスワードを設定してリモートアクセスの有効化を行い、『User Opt-in』を『NONE』に変更すれば、同じネットワークセグメントにいる限り、ターゲットのマシンにリモートアクセスが可能になります。これら一連の行動は1分以内に完了するとのことです。

つまるところ、パスワードをしっかりと設定し、必要でなければIntel AMT無効にしていれば、このような被害に遭うことはありません。お心当たりのある方は、設定を見直してみてはいかがでしょうか。

詳細な設定・無効化方法は下記の記事をご覧くださいませ。

CPU,ウイルス


(Source:Intel Hit With Three Class Action Lawsuits Related to Security Vulnerability)

Intelに対し、カリフォルニア州、オレゴン州、インディアナ州で集団訴訟が起こされたとGizmodeが報じました。これら3件は全て、CPUの脆弱性について詳細をタイムリーに開示しなかったことを理由に挙げています。

CPUの脆弱性に対処したサーバでは非常に大きなパフォーマンスダウンを見せており、今後も各方面からの訴訟が増えていくことが予想されます。

CPU,ウイルス

CPUの脆弱性問題でサーバが悲鳴を上げているようです。Epic Gamesは、自社が使用するサーバについて、下記のアナウンスを行いました。

    この図は、Meltdownの脆弱性に対処するためホストサーバにパッチを適用後、CPU使用率に大きな影響が出ていることを示しています。

    来週、私たちが使用ているクラウドサービスがアップデートされます。それに伴って予期せぬ問題が発生する可能性があります。

    当社は、さらなる問題を防ぐためにクラウドサービスプロバイダと協力しており、可能な限り迅速に発生する問題を軽減し解決するためにできる限りの努力をします。

    (Source:Epic Games)

対策前と対策後を示したこのグラフは、CPU使用率が倍以上になっていることを示しています。これまで出来ていたことの半分の処理能力しか出ないようでは、サーバ業界への影響は必至となるでしょう。

CPU,ウイルス

Intel関連の話題を、2本立てでお届けいたします。

Intel、脆弱性を知りながらCoffee Lakeを発売か

Google Project ZeroによってMeltdownとSpectreが報告されたのは2017年中頃、Coffee Lakeの発売は2017年10月、つまり、Intelは脆弱性のことを知りつつCoffee Lakeを発売したと海外メディアのTECH POWER UPが報じました。

もし、Coffee Lakeのユーザが集団訴訟を起こした場合、この事実はIntelの責任問題となり裁判に影響する可能性があると言われています。

ハードウェア的な解決はまだまだ先?

ho

PC Watchによると、

     Intelによれば、次期プロセッサでは、この問題を軽減する対策と性能強化を行なうとしており、既存製品に関しては、それぞれの脆弱性に対応した緩和策などを提示している。

    (Source:PC Watch)

上記のように報じられており、次期プロセッサでも完全な解決とはならず、 「問題を軽減する対策」 に留まるようです。

ここでいう次期プロセッサが何を指しているのかはわかりませんが、ハードウェア的に完全に解決されたCPUが登場するまで、まだしばらく時間がかかりそうです。

WindowsUpdate,ウイルス


(Source:@GossiTheDog)

海外の有志がCPUの脆弱性修正パッチとアンチウイルスソフトとの対応表を作成・公開しました。ザックリと確認したい場合は下記のリンク先へどうぞ!

ただし、個人で更新されているため、最新情報でない場合があるかもしれません。最新情報に関しては、お使いのアンチウイルスソフトのWebページをご確認いただくのが確実かと思われます。


※リストの更新は2018年1月11日で止まっています。最新情報は各メーカーのページでご確認ください。