ニュース

GRETECH、「GOM Player」を悪用する標的型攻撃に関する詳細な調査結果を公表

特定の団体・企業のみが攻撃対象だが、12月21日の6分間は不特定多数が対象に

「GOM Player」

 「GOM Player」などを開発するGRETECH Corp.は6日、1月23日に公表された「GOM Player」を悪用する標的型攻撃に関して、一般社団法人JPCERTコーディネーションセンターと協力して行った調査の結果を公表した。

 報告によると、「GOM Player」のアップデートサーバーが不正アクセスを受け、「GOM Player」をアップデートしようとすると第三者のサイトへ誘導され、「GOM Player」日本語版のインストーラーを装ったマルウェアをダウンロード・実行されていた可能性があるという。

 期間は、当初2013年12月27日から2014年1月16日とされていたが、調査の結果2013年11月27日から2014年1月16日であることが判明した。つまり、当初の発表より1カ月早く攻撃が開始されたことになる。

 また、攻撃は原則として特定の団体・企業のみが対象になっていた可能性が高いが、2013年12月21日23時46分から23時52分の6分間は不特定多数のアクセスが攻撃対象になっていたという。この間にマルウェアがダウンロードされたかどうかは不明とのこと。この期間内にアップデートを行った可能性がある場合は、最新の状態に更新したセキュリティ対策ソフトでマルウェアをスキャンした方がよいだろう。

 さらに、ダウンロード・実行されたマルウェアに関しては、少なくとも3種類以上あることが確認されているが、すべてのマルウェアを把握するには至らなかったとのこと。そのほか詳しい内容は、同社の報告ページや、今回の攻撃に関するよくある質問に対する回答ページを参照してほしい。

 そのほか、同社では「GOM Player」のインストーラーに、正規のプログラムである場合のみ実行する機能を追加し、近日中に公開する予定とのこと。また、2014年3月7日から停止されていたアップデートサービスを再開している。

(長谷川 正太郎)