ニュース

GRETECH、「GOM Player」を悪用する標的型攻撃に関する情報の続報を公表

正規の「GOM Player」の実行ファイルに付加されているデジタル署名の情報を公開

正規の「GOM Player」の実行ファイルに付加されているデジタル署名

 「GOM Player」などを開発するGRETECH Corp.は1月31日、1月23日に公表された「GOM Player」を悪用する標的型攻撃に関して追加の情報を公表した。発表には、24日に公表された、偽装されていない「GOM Player」のインストーラーのデジタル署名に加え、偽装されていない「GOM Player」の実行ファイルに付加されているデジタル署名の情報が掲載されている。

 それによるとデジタル署名の署名者名が“GRETECH”、タイムスタンプが“2013年12月19日 10:19:37”となっている実行ファイルは安全であるという。また、「GOM Player」のインストーラーを公式サイトから直接ダウンロードした場合は、被害が発生していないとのこと。

 さらに、今回の攻撃で被害を受けた可能性があるソフトは「GOM Player」のみであり、「GOM Audio」や「GOM Encoder」といった他の“GOM”シリーズのアップデート時に被害が発生するような痕跡はなかったほか、被害報告も受けていないことが発表された。また、セキュリティ対策支援会社ラック社が1月23日に発表した、攻撃を受けたかどうかの確認方法で、被害の有無を確認できることをGRETECH社でも確認したという。

 なお、ラック社の発表ページは1月27日に更新されており、より詳しい確認方法が追記されたほか、ラック社の調査では今回の攻撃で個人ユーザーがマルウェアに感染した事実は確認されていないことが報告されている。

 そのほか、GRETECH社は今回の攻撃に関しては現在も調査中であり、すべての検体を把握できていないため、今回の攻撃によるマルウェア感染を駆除できるセキュリティ対策ソフトを個別に発表することを控えているとのこと。同社は、正確な情報を早く発表できるように全力を尽くすとしている。

(長谷川 正太郎)