グーグル、商用スパイウェアを展開する「Heliconia」エクスプロイトに警鐘
今回は「グーグル、商用スパイウェアを展開する「Heliconia」エクスプロイトに警鐘」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Googleは米国時間11月30日、標的のデバイスにスパイウェアを展開するための新たなエクスプロイトフレームワーク群に関する情報を公開した。Googleの脅威分析グループ(Threat Analysis Group:TAG)によると、「Heliconia」と名付けられたエクスプロイトは、スペインのVariston ITという企業と関係があるように見受けられるという。
Heliconiaフレームワークは「Nデイ脆弱性」、すなわち既に修正パッチが利用可能になっている脆弱性を標的にしたものだ。これらの脆弱性は、過去に「Google Chrome」や「Firefox」「Microsoft Defender」で発見され、2021年から2022年前半にかけてすべてにフィックスが提供されている。しかし、Googleの調査によると、こうした脆弱性はゼロデイ脆弱性として、その発見前に用いられていたことが示唆されているという。
Heliconiaをはじめとするエクスプロイトから身を守るには、すべてのソフトウェアを最新版にアップデートしておくことが重要だ。
Googleによると、これらの新たなエクスプロイトは、商用スパイウェア業界の拡大を際立たせる最新の動きだという。
TAGのClement Lecigne氏とBenoit Sevens氏はブログに「われわれの調査によると、以前であれば潤沢な資金と技術的専門性を有した政府のみが可能だった監視能力を商用スパイウェアベンダーが開発したことで、商用の監視が広まっている」と記している。
そして、「スパイウェア業界の成長により、ユーザーがリスクにさらされるとともに、インターネットの安全性が損なわれることになる。監視技術は国内法や国際法に照らして合法であるかもしれないが、さまざまなグループに対するデジタル諜報活動のために有害な方法で用いられる場合もよくある」と続けている。
GoogleがHeliconiaフレームワークの存在を知ったのは、Chromeのバグ報告プログラム宛の匿名での報告がきっかけだった。その報告には3つのバグが詳述されていた。1つ目の「Heliconia Noise」は、Chrome Rendererに潜んでいるバグを悪用し、サンドボックスから脱出するためのエクスプロイトを展開するウェブフレームワークだ。2つ目の「Heliconia Soft」は、Windows Defenderに対するエクスプロイトを保持したPDFを展開するウェブフレームワーク。3つ目は「Files」と名付けられたバグ報告であり、これにはWindowsとLinuxを標的にした、Firefoxのエクスプロイトチェーンが詳述されている。