7月8日:サイバーセキュリティ関連ニュース
巧妙なスパイウェア仕込まれたChrome拡張機能がユーザーを追跡
Google Chromeウェブストアで提供されている正規の拡張機能に、ブラウザセッションの乗っ取りが可能なスパイウェアが仕込まれているという。Koi Securityの研究者が報告した。
問題の拡張機能は、「Color Picker, Eyedropper — Geco colorpick」というカラーピッカー。Googleによる認証済みかつ「おすすめ」バッジが付与され、10万回以上ダウンロードされているこの拡張機能は、2025年6月27日に有害なアップデートが加えられたことによりマルウェアに汚染されたという。
Koi Securityの研究者らは、同じ日のうちにスパイウェアの存在を発見。この拡張機能が正常な機能を提供しながらも、バックグラウンドのサービスワーカー内にすべてのタブアクティビティをモニタリングするコードを隠し持っており、これにより秘密裏にユーザーを追跡していることを暴き出した。研究者らによると、このスパイウェアはユーザーのブラウザをハイジャックして訪問先の全Webサイトを追跡し、C2との接続を維持する性能を持つとされる。ユーザーが新たなページを訪れる度に各URLはトラッキングID付きでC2サーバーへと送られ、C2サーバーはリダイレクトの指示を送付。これにより、スパイウェアはユーザーを悪意あるサイトへリダイレクトすることが可能だという。Koi Securityは本件をGoogleに報告済みだが、同社のブログ記事が執筆された時点でまだ返答は得られておらず、Chromeストアでも問題の拡張機能は入手可能なままになっているとされる。
悪意ある拡張機能の存在は、ChromeのみならずMozilla FirefoxやWordPressなどでも絶えず問題になっている。特に今回のカラーピッカーのケースでは、Chromeウェブストア上でGoogleの認証マークや「おすすめ」バッジが付与されており正当な拡張機能に見える上、ダウンロード後には通常の機能も提供されることからユーザーが有害な動きに気づく可能性は低い。同拡張機能の利用者には、すぐにChromeからこれを削除する、ブラウザデータをクリアして保存された追跡IDを削除する、システム全体にマルウェアスキャンをかけてさらなる感染の有無を調べる、などの対策が推奨されている。
ハリケーン予測に使われる米防衛衛星データの共有が今月末で廃止、決定の理由は「サイバーセキュリティリスク」
米国国立海洋大気庁(NOAA)は6月30日、ハリケーン予報等のために使われている気象衛星データサービスを7月末で終了すると発表したが、この決定が下されたのは政府の「ハイパフォーマンスコンピューティング(HPC)環境」に対する「重大なサイバーセキュリティリスク」を軽減するためだという。
問題のサービス「防衛気象衛星計画(DMSP)」は気象学、海洋学、太陽地球系物理学の研究を深めることを目的とした米国防総省(DOD)の極軌道気象衛星打ち上げプログラムで、提供されるデータはハリケーンなどの気象予測に活用されてきた。元々、同プログラムの終了は6月末に予定されていたものの、気象予報士たちの訴えを受け廃止が延期に。2007年から同プログラムの運用を担うNOAAは6月30日の声明において、DMSPデータの処理および配信を7月31日まで続ける旨、そしてサービス廃止の決定が「ハイパフォーマンスコンピューティング(HPC)にもたらされる重大なサイバーセキュリティ上のリスクを緩和する」ために下された旨を明らかにしている。ただ、この「リスク」の詳細は不明のまま。
一部の観測者らは当初よりセキュリティ上の懸念が廃止の判断を後押しすることになるかもしれないと指摘していた。一方で、トランプ大統領が地球温暖化対策の国際的な枠組み「パリ協定」からの離脱を決定したことに見受けられるように、現在の米国政府は気候科学全般に対して反発しており、これが要因である可能性を指摘する声もあった。
いずれにせよ、衛星データ提供の廃止は今後のハリケーン予測に深刻な影響を及ぼすだろうと考えられている。
【無料配布中!】インテリジェンス要件定義ガイド
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価