Google Chromeのゼロデイ脆弱性を発見、悪用されると「リンクをクリックするだけで攻撃が成立」 Kaspersky:「Operation ForumTroll」に注意
Kasperskyは、Chromeのゼロデイ脆弱性(CVE-2025-2783)を特定し、Googleに報告したと発表した。Kasperskyによると、攻撃活動の目的は主にスパイ行為で「高度なAPT(持続的標的型)攻撃グループによる可能性が高い」という。
Kasperskyは2025年3月27日、「Google Chrome」(以下、Chrome)のゼロデイ脆弱(ぜいじゃく)性(CVE-2025-2783)を特定し、Googleに報告したと発表した。同脆弱性を悪用すると、攻撃者はChromeの「サンドボックス保護システム」を回避できる。
攻撃にはサンドボックスを回避するエクスプロイトを利用
同脆弱性は、2025年3月中旬にKasperskyのEDR(Endpoint Detection and Response)「Next EDR Expert」が、あるマルウェア感染の高まりを検知したことがきっかけで、発見できたという。そのマルウェアに感染すると、フィッシングメール内の「個別にカスタマイズされた悪意のあるリンク」をクリックするだけで、システムが侵害される。
同社のグローバル調査分析チーム(GReAT)の分析によって、攻撃には、Chrome最新バージョンの未知の脆弱性が利用されていることが判明した。攻撃活動の目的は主にスパイ行為で「高度なAPT(持続的標的型)攻撃グループによる可能性が高い」と同社は予測している。
Kasperskyによると、発見されたChromeのゼロデイ脆弱性の悪用は攻撃チェーンの一部で、少なくとも2つのエクスプロイトが使われている。1つは攻撃の活動を開始するもの。もう1つは今回発見したChromeのサンドボックスを回避するエクスプロイトだ。
この脆弱性を悪用する攻撃者は、国際フォーラム「Primakov Readings」への招待を装ったフィッシングメールを送信していたことから、この攻撃活動は「Operation ForumTroll」と名付けられた。Kasperskyは、Operation ForumTrollの調査を継続しており、「Chromeユーザーの安全性が確保された後に、エクスプロイトや悪意のあるペイロードの技術的分析など詳細を公開する」としている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
Kubernetesの本番運用が8割の今、セキュリティが最大の課題だったクラウドネイティブ活用はどう変化した?
Cloud Native Computing Foundation(CNCF)は、クラウドネイティブ技術の導入状況に関する12回目の年次調査の結果をまとめたレポート「Cloud Native 2024」を発表した。“闇バイト的ランサムウェア攻撃”にご用心 フィジカル空間の犯罪スキームがデジタル空間にも波及?
キヤノンMJは、「2024年サイバーセキュリティレポート」を公開した。2024年に発生したサイバー攻撃の事例や、総合セキュリティソフトウェア「ESET」が検出したマルウェアなどについて解説した。ゼロトラストアーキテクチャへの変革におけるモダナイゼーションの重要性、移行への実践的なアプローチ
2025年3月4日に開催されたITmedia Security Week 2025 冬の「ゼロトラストセキュリティ」セクションで、ニューリジェンセキュリティ CTO 兼 クラウドセキュリティ事業部長の仲上竜太氏が「デジタル災害対策としてのゼロトラストとその最新像」と題して講演した。