- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- 話題の1本
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
ユーザーのパスワードを盗む目的で「Mac」を標的としてシステムに侵入する新種のマルウェアが野放しになっていることが、研究者によって明らかにされた。
ESETの研究者によると、「OSX/Keydnap」と名付けられたこのマルウェアは、「OS X」のキーチェーンの中身を盗むことを目的としており、恒久的なバックドアを被害者のシステムにインストールするという。
OSX/Keydnapには、珍しい特徴がいくつかある。ダウンロードされたOSX/Keydnapは、無害な.txtファイルや.jpgファイルに偽装された実行ファイルを含む.zipファイルとして姿を現す。しかし、ファイルの拡張子の最後にスペース(空白)が含まれているので、そのファイルをダブルクリックすると、「Preview」や「Text Edit」ではなく「Terminal」アプリが起動し、ペイロードが実行される。
その後、バックドアが作成される。バックドアは「LaunchAgents」ディレクトリへのエントリを追加し、システムを再起動しても消滅しない。
ひとたびバックドアが設置され、リモートの攻撃者がシステムへのエントリを確保したら(これにより、攻撃者がセッションを乗っ取り、被害者を監視することも可能になる)、OSX/KeydnapはOS Xのキーチェーンに狙いを定め、パスワードと内部に保存されたキーを盗む。
このコンポーネント(マルウェアの作成者はこれを「Keychaindump」と呼ばれるGitHubレポジトリから入手した)はその後、Appleの「securityd」のメモリからキーチェーンの暗号解読キーを探し出す。
マシンへのルートアクセスを取得するため、OSX/Keydnapはユーザーを騙して、アカウント認証情報を入力させようと試みる。研究者は次のように述べている。
「Keydnapは、ユーザーに認証情報を求めるウィンドウを開く。このウィンドウは、通常、OS Xでアプリケーションが管理者権限を必要とするときに表示されるものにそっくりだ」
「被害者がこれに引っかかって認証情報を入力すると、それ以降、バックドアがルートとして動作するようになり、被害者のキーチェーンが盗まれてしまう」
被害者の認証情報へのアクセスに成功したら、OSX/Keydnapは「Tor」を使って攻撃者のC&Cサーバに接続し、その情報の転送や新たな命令の受信を行う。
ESETによると、OSX/Keydnapの感染経路は不明だという。また、標的となったマシンでGatekeeperが有効になっていればこのファイルは実行されず、ユーザーへの警告が表示される。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
多くの企業においてITに求められる役割が、「守り」のコスト削減から「攻め」のビジネス貢献へとシフトしつつある。その中でIBMが提唱する新たなビジョンEnterprise Hybrid ITとは?
ユーザー部門が複雑なデータ加工・準備を1クリックで実行。IT部門がデータガバナンスを提供。分析結果は全社で見える化。BIソリューションの理想が、ここにあります。
2016年1月に始まる社会保障と税の共通番号(マイナンバー)制度への対応状況について、あてはまるものを選んでください。
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。