Opera、不正アクセスによりコードサイニング証明書が盗難……ソフォスが状況分析
ブロードバンド
セキュリティ
注目記事

Opera社のセキュリティグループは26日、同社公式ブログに「Security breach stopped(セキュリティ侵害は止まった)」と題する記事を投稿。それによると6月19日、同社のネットワークインフラに標的型攻撃があったという。システムのクリーニングは完了しており、ユーザーのデータが漏洩した証拠は見つかっておらず、現在は捜査当局と連携し、攻撃元や攻撃の範囲について調査を行っているとした。また現在見つかっている証拠から、「影響は限定的になると思われる」とした。
しかし「攻撃者は、古く期限切れのOperaのコードサイニング証明書の少なくとも1つを盗み出した可能性があり、これは、マルウェアの署名に悪用される場合があります」とも述べている。攻撃者がコードサイニング証明書を悪用すれば、Opera Softwareによって発行されたように見せかけた、あるいは、Operaブラウザを偽装した悪意のあるソフトウェアを配布することが可能だ。Oepraは、「6月19日午前1時~午前1時36分の間に、Operaを利用していた数千のWindowsユーザーには、悪意のあるソフトウェアが自動的に配布されインストールされた恐れがある」と言及。そこで同社では、同社では、新しいコードサイニング証明書を使用したOperaの新バージョンをリリースする予定だとしている。
これに対し、ソフォスは「Security breach stopped(セキュリティ侵害は止まった)となっていますが、本当にそうでしょうか?」と疑問を投げかけている。署名され配布されたマルウェアがある以上、「Security breach not stopped(止めることのできなかったセキュリティ侵害)というタイトルの方が、より正確ではないでしょうか?」と指摘している。実際Opera社は、ソフォスの製品で「Mal/Zbot-FG」として検出されるマルウェアが配布されていたとしている。
そのためソフォスでは、Operaユーザーに対し、最新版の導入とウイルス対策ソフトでのチェックを行うように呼びかけている。
《冨岡晶》
特集
この記事の写真
/