Morphisec、Zoom会議を勝手に記録するメモリベースの攻撃について解説:「Moving Target Defense」(MTD)技術の強みをアピール
Morphisecは、同社が発見したビデオ会議ツール「Zoom」の脆弱性を悪用した攻撃の仕組みを解説し、同社の「Moving Target Defense」(MTD)技術でこの攻撃を防止できると強調した。
セキュリティベンダーのMorphisecは2020年4月22日(米国時間)、同社が発見したビデオ会議ツール「Zoom」の脆弱(ぜいじゃく)性を悪用した攻撃の仕組みを解説し、同社の「Moving Target Defense」(MTD)技術を使ってこの攻撃を防止できると強調した。
Zoomは、新型コロナウイルス感染症(COVID-19)の世界的な感染拡大に伴うリモートワークの急速な導入拡大を背景に、ユーザーが一気に増加したが、セキュリティ上の問題が多数発覚した。これを受け、Google、SpaceX、NASAなどが、従業員や職員によるZoomの利用を相次いで禁止している。
Morphisecが発見した脆弱性を悪用すれば、攻撃者は、会議参加者に一切知られることなく、Zoomセッションを自由に記録し、チャットテキストを入手することが可能になる。
この攻撃は、マルウェアがユーザーを介さずに、Zoomプロセスにコードを注入することでトリガーされる。また、ホストが参加者による記録機能を無効にしていても、攻撃者はZoomセッションを記録できる。参加者は、セッションが記録されているという通知を受けず、マルウェアが出力を完全に制御してしまう。
Zoomの資格情報は既に大量に盗まれており、ダークウェブでは50万件以上のアカウントが購入可能だ。このため、Zoomセッションがスパイされる危険が高まっているといえる。
Morphisecは、自社が発見したセキュリティ脆弱性と、それがどのように狙われるかをZoomに報告、説明済みだ。さらに、このZoomマルウェアの仕組みを解説するため、攻撃シミュレーションのデモ動画を公開している。
攻撃のステップ
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 「ZoomとMicrosoft製品の2強」 J.D. パワーが日米でWeb会議システムを調査
ジェイ・ディー・パワー ジャパンは、Web会議システムに関する消費者調査の結果を発表した。日本は、Web会議を利用し始めた時期は2020年2月以降が61%。新型コロナウイルス感染症が収束した後も、テレワークという働き方があってもよいと回答した割合は80%だった。 - 機能が進化するWeb/ビデオ会議クラウドのZoom、2020年中にクラウドPBX、大阪データセンターを提供へ
新型肺炎との関連でも注目されるクラウドWeb/ビデオ会議サービスのZoomが2020年3月5日、日本における事業の状況と、製品の進化について説明した。2020年中にクラウドPBXサービスを提供開始する。また、大阪データセンターを稼働開始し、高度な可用性ニーズに対応するという。 - 機械学習でMicrosoftがセキュリティバグを判定、高い精度が特徴
Microsoftは、教師あり機械学習を活用することにより、セキュリティバグの特定と分類の精度を大幅に向上させたと発表した。開発時、さらには運用後の改善にはセキュリティ専門家の協力を仰ぐことが不可欠なのだという。