自動更新によって突如マルウェア化する人気Chrome拡張 4
ストーリー by hylom
使うものは最小限に 部門より
使うものは最小限に 部門より
AC0x01曰く、
ユーザー数5万人、平均レビュー評価が星4つの人気Chrome拡張「HTTP Headers」が、最近のアップデートで突然マルウェア化し、ビットコインを盗まれそうになったという興味深い話が出ている(「clock-up-blog」ブログ)。
「HTTP headers」はその名の通りHTTPヘッダーを閲覧する開発者向けのChrome拡張で、ユーザー数や評価も高く、レビューも10月26日の最新アップデートまでは特に何事もないごく普通のアプリだったようである。が、記事によると、29日に取引所からセッションハイジャックに起因するとみられるビットコイン不正送金の連絡があり、それから数日後に不審な通信を行っているChrome拡張があることを発見。調査の結果、画像ファイルに埋め込まれている謎のコードを実行しているという限りなく黒と思われる状況証拠に辿り着いたとのこと。
現状では状況証拠しか残っておらず、この拡張が本当に不正送金に関係していたとは言い切れないが、こうした自動アップデートによる攻撃が実際に行われているのであれば、どのように対策をしていけばよいだろうか?
なお、これ以外にも複数のChrome拡張において同様に「マルウェア化」の疑いがある模様。Webブラウザの拡張についてはユーザーの情報を盗むなどの行為が可能であることから、GoogleはChrome Web Store以外からの拡張インストールをブロックしている(過去記事)。過去にはアドウェアやマルウェアを仕込むために人気の拡張開発者に対し拡張の買い取りをオファーするという話もあった。
『拡張機能xxxxがhttp://srad.jpに接続しようとしています』 (スコア:0)
結局警告するしか無いんじゃないか。
観覧しようとしているWebページからスタートした以外で、拡張機能が通信しようとしたら警告メッセージを出して、許可非許可をさせる。
あとはPC内のファイルへのアクセスは権限設定で。
面倒くさいいと言う話の他に、例えばamazonawsやakamai等のように、VPSやらCDNやらの複数サービスで横断的に使われている様なドメインの場合、Webページからのアクセスに含まれていたりするので、抜け穴を潰すのが大変かもしれない。
久しぶりにこの手の話題を見る (スコア:0)
数年前にどこかで同じような内容の記事を見たことがあります。
正直今更なんだと。
Re: (スコア:0)
カチャカチャカチャ…
ッターン!
/⌒⌒\
/ /ヽ ヽ
/ /__\ ヽ
/ / bb) | |
<彡(リ > ソ ヽ
≦イ  ̄ /\_≧
`/ | ー イ\
/ ヽ | ヽ
レ⌒\ \ / | |
\//  ̄ ̄ヽ |T ̄ ̄ ̄|
/////゙zノノU || |
// ヾ☆/ || | ̄| |
[二二二二二二| |T
[二二]
Re: (スコア:0)
オデュッセウス「その通りだ。数年前どころか数千年前からある」 [wikipedia.org]