検索
ニュース

Operaに不正アクセス、コードサイニング証明書悪用でマルウェア配布の恐れウイルス対策ソフトでの検出は可能

ノルウェーのOpera Softwareが標的型攻撃を受けた。攻撃者がコードサイニング証明書を手に入れ、Webブラウザ「Opera」の自動更新機能を悪用して悪意あるソフトウェアを配布した恐れがある。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 ノルウェーのOpera Softwareは6月26日、標的型攻撃を受けたことを明らかにした。この結果、攻撃者がコードサイニング証明書を手に入れ、Webブラウザ「Opera」の自動更新機能を悪用して悪意あるソフトウェアを配布した恐れがあるという。

 Opera Softwareが攻撃を受けたのは6月19日。内部ネットワークインフラに侵入され、ソフトウェアの配布元を認証し、改ざんされていないことを保証する役割を果たすコードサイニング証明書にアクセスされた。

 攻撃者はこのコードサイニング証明書を悪用してマルウェアに署名を加え、正当なアップデートを装って配布した恐れがある。6月19日の午前1時から1時36分(日本時間では午前10時から10時36分)の間にWindows版Operaを利用していたユーザーは、Operaの自動更新機能によってマルウェアをダウンロードし、自動的にインストールしてしまった恐れがあるということだ。

 Opera Software側は、悪用された証明書を無効化し、新たなコードサイニング証明書を用いた新バージョンを早急に用意するとしている。ユーザーには、PC上のソフトウェアを最新の状態にアップデートし、ウイルス対策ソフトウェアで検査するとともに、準備が整い次第、速やかにOperaをアップデートするよう呼び掛けている。

 なお、Opera Softwareがこの件を告知したブログエントリのタイトルは「Security breach stopped」(セキュリティ侵害は食い止められました)。同社はまた、ユーザー情報の流出などは確認されておらず、「影響は限定的なもの」とも説明している。

 しかし、Sophosが運営するセキュリティブログ、Security Nakedは「少なくとも1つの悪意あるファイルがOperaのサーバにポストされた」「そのファイルがOpera自身によってダウンロードされ、インストールされた」ことを指摘し、侵害事件はまだ終わったようには思えないと述べている。

 Sophosは、Opera Software同様、最新のバージョンが準備でき次第ダウンロードするとともに、ウイルス対策ソフトウェアを最新の状態にアップデートし、余裕があれば音で万スキャンを実行するよう推奨している。「よいニュースとして、含まれているマルウェアは広範なアンチウイルスツールで検出できる」(同社)という。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る