マルウェア感染経路、「GOM Player」のアップデートと断定

 2014.03.04  三和コムテック

高速増殖炉「もんじゅ」の業務用端末がマルウェアに感染し、情報漏洩が発生した問題で、日本原子力研究開発機構は、感染経路や流出データなど調査結果を公表しました。

マルウェアに感染していた端末は、「もんじゅ」の発電課当直員が使用する事務処理用のパソコン。問題が発覚し、2014年1月6日の公表後より外部専門家の協力を得て、感染した経緯や流出した情報について調査を進めていました。

感染経路は、動画再生ソフト「GOM Player」のアップデートと断定しました。感染したマルウェアにより、外部より端末が遠隔操作され、データが送信されたようです。遠隔操作により送信されていたデータは、画面キャプチャされた画像やファイルやフォルダの名称、IPアドレス、ユーザーアカウントなどだったそうです。

同機構は、個人情報や核物質防護に関する機密情報の漏洩については否定しております。今回感染した端末以外への感染拡大は確認されていないとのこと。

感染原因となった「GOM Player」は、グレテックジャパンが提供している動画再生ソフトです。ラックの指摘により問題が発覚し、その後グレテックの調査により、同ソフトのアップデートサービスのサーバが、2013年12月27日から2014年1月16日にかけて不正アクセスを受け、正規のインストールプログラムを装ったマルウェアをダウンロード、感染する状態だったことがわかっております。

 

http://www.security-next.com/046925

SCT SOLUTION BOOK

RECENT POST「セキュリティ」の最新記事


セキュリティ

OWASP トップ 10 2023 準拠に関する包括的なガイド

セキュリティ

実際にあった!?OSS脆弱性の怖い話

セキュリティ

新たなサプライチェーンリスク(OSS脆弱性)にご注意を!

セキュリティ

EBOM vs MBOM vs SBOM 主な違いとベストプラクティス

マルウェア感染経路、「GOM Player」のアップデートと断定

PAGETOP