Macを襲うマルウェアが猛威、その特徴は「偽のアップデート」という単純な手法にあり

アップルのmacOSを狙ったマルウェアの被害が急拡大している。感染拡大の手法は実に単純で、不正なリンクをクリックさせて偽の「Adobe Flash」のアップデートを仕向けるという手法だ。使い古された手のはずが、なぜ人々は簡単にだまされてしまうのか。

Mac

DAVID PAUL MORRIS/BLOOMBERG/GETTY IMAGES

Macはウイルスの影響を受けにくいというよくある“誤解”は、だいぶ解けつつある。最近のアップル製品は、それなりの量のバグに悩まされているからだ。こうした状況にもかかわらず、macOSに対する最大の脅威となっているマルウェア(10台に1台のMacが感染しているという報告もある)が、比較的粗悪なものであるという事実は驚きに値する。

コンピューターセキュリティ大手のカスペルスキーが、2019年に最も多くのmacOSユーザーが遭遇した「10の脅威」の詳細をこのほど発表した。その第1位となったのはトロイの木馬「Shlayer」である。カスペルスキーが監視するMac全体の1割を攻撃し、検出された脅威全体の3分の1を占めているという。Shlayerは2018年2月に最初に発見されて以来、圧倒的な猛威をふるっている。

それほどまん延しているなら、かなり高度なマルウェアなのだろうと考えるかもしれない。それが違うのだ。カスペルスキーは「技術的観点から見ると、Shlayerはかなり平凡なマルウェアである」と分析している

実際のところ、不正なリンクをクリックさせて偽の「Adobe Flash」のアップデートを仕向けるという、かなり使い古された手を使う。Shlayerのペイロード(悪意ある動作を実行するコード)も、ありふれたアドウェアという退屈なものだ。

その“優れた”流通の仕組み

こうしたなか、Shlayerの“優れた”点が明らかになった。それはコードそのものというより、流通の仕組みにある。

Shlayerを使う攻撃者は、Webサイトの所有者やYouTuber、Wikipediaの編集者などに対して、訪問者が悪意あるダウンロードを受け入れるように仕向けることができたら、“取り分”を提供すると報告されている。攻撃者に加担したウェブサイトのドメインは、偽のFlashのダウンロードを促すウインドウを表示したり、YouTube動画の説明文やWikipediaの脚注に短縮リンクや隠しリンクを表示したりすることで、これらをクリックさせてダウンロードを仕向けることもある。

カスペルスキーは、Shlayerを配布しているパートナーサイトを1,000以上も発見したという。同社によると、そのうちの個人ひとりはShlayerのダウンロードを仕向けるランディングページへの自動転送を設定したドメインを、700も所有している。

「流通の仕組みをつくることは、あらゆるマルウェアの拡散において必要不可欠です。その意味で、アフィリエイトネットワークが非常に効果的であることをShlayerは示しています」と、カスペルスキーの高度な脅威をリサーチする部門の責任者であるウラジーミル・クスコフは言う。

悪意あるSafari機能拡張をインストール

Shlayerそのものはシンプルなマルウェアである。これに対して、Shlayerを通してインストールされる多様なアドウェアは、少なくともそれなりに巧妙な仕掛けをいくつか組み込むことができる。Shlayer自体は流通のメカニズムにすぎないのだ。

カスペルスキーが見つけたアドウェア「Cimpli」の場合、Shlayerはまず別のプログラムになりすます。この場合は「Any Search」というプログラムのふりをする。そのバックグラウンドでCimpliは、悪意あるSafari機能拡張をインストールしようとする。

この際に偽の「インストール完了」通知ウインドウを生成し、インストールを警告するmacOSのセキュリティ通知を隠す。だまされたユーザーは、悪意ある機能拡張のインストールに許可を与えてしまうという仕組みだ。

この機能拡張がインストールされると、攻撃者はユーザーの検索クエリを傍受し、独自の広告とともに検索結果を表示できるようになる。これはかなり迷惑だ。しかし、1億人以上がmacOSを利用しており、カスペルスキーがモニタリングしているmacOSの少なくとも1割がShlayerの脅威に直面していることを考えると、毎年何百万人ものMacユーザーが問題に直面しているとみていい。

被害が止まらない「ふたつの理由」

実際にどれだけ多くのmacOSがShlayerに感染しているのかは、明らかではない。雷雨では多くの家に雨が降り注ぐが、雨漏りする家はほんのひと握りだけなのだ。しかし、Shlayerによる攻撃の試行が成功した事例がほんの一部だったとしても、その攻撃を続けるだけの価値があるだけ成功を収めているのは明らかだろう。

「アップルはOSを新しくリリースするたびに、確実に安全性を向上させています」と、カスペルスキーのクスコフは言う。「それでもほかのソフトウェアと同様に、リンクをクリックしてShlayerをダウンロードして実行するのは、ユーザー自身です。OSレヴェルでこのような攻撃を防ぐのは困難なのです」

Flash Playerの脆弱性に関する数多くの警告と、その提供が今年になって完全に終了する事実を考えれば、ユーザーをだますためにFlashを使うことは時代遅れのようにも思える。だが、実は効果的だ。

「こうした事実にもかかわらず、偽のFlash Playerがこれほど成功している理由はふたつあると思います」と、2年近く前にShlayerを初めて発見したIntegoのチーフセキュリティアナリストのジョシュア・ロングは言う。「これまでの習慣、そしてFlashの現状に対する認識不足です」

習慣というのは、ユーザーがFlashの深刻な脆弱性に慣れっこになっていることから、問題を回避するために急いで更新する習慣が身についてしまっているということだ。そしてふたつ目の現状の認識不足とは、「一般的な消費者は、いまFlashが使われているサイトがほとんどないことや、Flashのインストーラーが不要になったこと、そしてFlashが今年廃止されることを知りません」と、ロングは語る。

重要なのはFlashをインストールしないこと

これはMacユーザーが特に影響を受けやすいという意味ではない。「ユーザーをだましてShlayerをインストールさせる手法は、Mac以外のプラットフォームやOSのユーザーにもうまく機能します」と、カスペルスキーのクスコフは言う。

また、Shlayerやその他のマルウェアから身を守る方法も、同じように誰にでも当てはまる。疑わしいリンクはクリックしない。特に予期せずポップアップ表示されたウインドウはクリックしない。そして2020年はFlashをインストールしない。特に海賊版コンテンツのストリーミングサイトからは、Flashをインストールしないようにしたい。

※『WIRED』によるセキュリティの関連記事はこちら

RELATED

SHARE

新型コロナウイルスの危険性を、人工知能が世界に先駆けて「警告」していた

新型コロナウイルスの感染が拡大するなか、こうした事態が感染初期の2019年12月の段階で“警告”されていたことが明らかになった。警告を発していたのは、人工知能AI)を利用したシステムだ。

TEXT BY ERIC NIILER

WRED(US)

coronavirus

NICOLAS ASFOURI/AFP/AFLO

中国でインフルエンザに似た症状が相次いで発生していることを世界保健機関(WHO)が公表したのは、1月9日のことだった。湖北省武漢市で肺炎の集団発生が報告されており、感染源は武漢の「華南海鮮卸売市場」で販売されていた生きた動物の可能性があると報告されたのである。

このWHOの公表より早い1月6日に情報を流していたのが、米国の疾病管理予防センター(CDC)だった。ところが、それよりさらに早い12月31日に今回のアウトブレイク(集団感染)を知らせていたのが、カナダの健康モニタリングプラットフォーム「BlueDot」である。

BlueDotは、人工知能AI)によるアルゴリズムを利用したシステムだ。外国語での報道や動植物の病気に関するネットワーク、そして公式発表を精査した結果を基に、今回のアウトブレイクが発生した武漢市のような“危険地帯”を回避するようクライアントに事前に警告する。

ウイルスなどのアウトブレイクは時間との戦いだ。中国の当局は病気や大気汚染、自然災害に関しては口を閉ざし、情報を公表してこなかった実績がある。しかし、WHOやCDCの担当者らは疾病をモニタリングするために、口が堅い中国当局の情報を当てにする必要がある。

こうした状況では、AIのほうが情報を素早く収集できるかもしれない。BlueDotの創業者兼最高経営責任者(CEO)であるカムラン・カーンは、「政府はタイミングよく情報を提供しないことがあります」と語る。「BlueDotはアウトブレイクの可能性を伝えるニュースや、何らかの異常な出来事が発生していることを示す小さなつぶやきやフォーラム、ブログを抽出できるのです」

海外への感染を正確に予測

カーンによると、BlueDotのアルゴリズムではソーシャルメディアの投稿は使用していない。というのも、データが乱雑すぎるのだという。

しかし、カーンには奥の手がある。全世界の航空会社の発券データを利用するのだ。発券データは感染した住民がいつどこへ向かうのかを予測するうえで役立つ。そして同社のアルゴリズムは、新型コロナウイルスが最初に出現してから数日後に、武漢からバンコク、ソウル、台北、東京に広がることになると正確に予測した。

カーンは2003年にSARS(重症急性呼吸器症候群)が流行した際に、カナダのトロントの病院で感染症の専門家として働いていた。そして、病気を追跡できるより優れた手段を見つけたいと強く願ったのだ。

SARSウイルスの流行は中国の地方都市で始まり、香港を経由してトロントへと拡大し、トロントでは44人の死者が出た。新型コロナウイルスのアウトブレイクについてカーンは、「まさに既視感を感じています」と語る。「わたしは2003年にトロントがSARSウイルスの勢いに打ちのめされ、病院機能がまひする様子を目撃しました。そしてわたしも、精神的にも肉体的にも疲弊してしまいました。そして、『二度と同じことを繰り返さないようにしよう』と思ったのです」

AIに加えて人間の疫学者が分析

予測プログラムをいくつかテストしたあと、カーンは2014年にBlueDotを立ち上げ、ヴェンチャー投資家から940万ドルの資金を調達した。同社には現時点で医師やプログラマーからなる40人の従業員がおり、自然言語処理と機械学習の手法によって65カ国語の報道や航空会社のデータ、動物疾病の発生報告を選別する疾病監視分析プログラムを開発している。

「自然言語処理と機械学習を使用して予測エンジンをトレーニングしています。その結果、モンゴルでいま起きているのは炭疽菌(アンスラックス)のアウトブレイクなのか、それともヘヴィメタルバンド『アンスラックス』の再結成なのかを識別できるまでになりました」とカーンは説明する。

カーンの説明によると、自動データ選別が完了すると、次に人間が分析する。科学的な観点から納得のいく結論であると疫学者が確認したあと、レポートは政府、企業、公衆衛生のクライアントに送られる。

BlueDotのレポートはその後、感染患者の移動先となりうる数十カ国(米国およびカナダを含む)の公衆衛生当局、航空会社、および最前線の病院に送られる。BlueDotはデータを一般販売していないが、現在その実現に向けて取り組んでいるという。

中国の当局が考えるより大規模な流行

公衆衛生当局を迂回する方法に目を付けたのは、実はBlueDotが最初ではない。インフルエンザの流行を予測するAIプログラム「Google Flu Trends」は、2013年のインフルエンザシーズンの深刻さを140パーセント過小評価したあと、サーヴィスの提供を打ち切っている。

BlueDotは「Google Flu Trends」よりも優れた成果を出したいと考えている。BlueDotは医学誌『ランセット』に発表した論文で、南フロリダにおけるジカウイルスのアウトブレイク発生地域の予測に成功している。

BlueDotが今回のアウトブレイクで予測に成功したかどうかは、まだわからない。一方で、2002年にSARSのアウトブレイクを数カ月にわたって隠し続けた過去を持つ中国当局だが、今回の対応はSARSのときよりも迅速だと評価する公衆衛生専門家もいる。

「今回のアウトブレイクは、恐らく中国の公衆衛生当局がこれまで認めた規模よりもはるかに大きいものです」と、2017年と18年に隔離されたエボラ出血熱患者の治療に当たったネブラスカ大学医療センターの感染症専門医ジェームズ・ローラーは指摘する。「ある1週間に中国から出国した旅行者の数とそのなかにいる感染者の推定割合をざっと計算しただけでも、すごい人数です」

いったい何人に感染するのか?

『ニューヨーク・タイムズ』は1月24日、中国ではこれまでに3,500万人が暮らす8都市が封鎖されていると伝えている。『ウォール・ストリート・ジャーナル』の報道によると、感染の中心地である武漢市ではマスクや消毒剤などの医療用品が足りなくなり、病院が患者を拒否しているという。

ネブラスカ大学のローラーをはじめとして、中国からの旅行者が他国で感染症の症状を示すにつれて、新型コロナウイルスのアウトブレイクは拡大し続けると考える専門家もいる。流行の収束までに、感染による発病者が何人出て、死者が何人出るのかはまだわからないとローラーは言う。

病気のまん延を止めるには、公衆衛生当局が真実を伝える必要があるだけでなく、素早く伝える必要がある。だが当面は、AIを活用する疫学者たちに公衆衛生当局の代わりを務めてもらう価値はあるかもしれない。

RELATED

SHARE

×