グーグル、スパイ活動キャンペーンで悪用されたChromeのゼロデイ脆弱性を修正(CVE-2025-2783)

Security

記事本文(要約)

Googleは、ロシアのメディアや教育機関を狙ったスパイ攻撃に利用されたChromeのゼロデイ脆弱性(CVE-2025-2783)を修正しました。この脆弱性は、Kasperskyの研究者によって発見され、Mojoにおける「不適切なハンドル」に関するものです。

この脆弱性は、Chromeのサンドボックスを無視してマルウェアを展開することを可能にしました。修正はWindowsのStable Desktopチャンネルで利用可能で、アップデートは順次リリースされます。また、攻撃キャンペーン「Operation ForumTroll」ではフィッシングメールを通じてこの脆弱性が悪用されました。さらに、遠隔コード実行を可能にする別のエクスプロイトも使用されていたことが判明しています。これらの攻撃の目的はスパイ活動であるとされています。CVE-2025-2783は2025年初のChromeゼロデイ修正となります。

※この要約はChatGPTを使用して生成されました。

公開日: Wed, 26 Mar 2025 02:42:48 -0400

Original URL: https://www.bleepingcomputer.com/news/security/google-fixes-chrome-zero-day-exploited-in-espionage-campaign/

詳細な技術情報

  • CVE番号
    • CVE-2025-2783
  • 脆弱性の仕組み
    • この脆弱性は、Windows上のMojoにおける「不適切なハンドリングの提供」が原因とされています。しかし、具体的な技術的詳細は公開されていません。Kasperskyのセキュリティ研究者によれば、目に見えて悪意のある行動や禁止された行為をしなくても、この脆弱性を利用することでChromeのサンドボックス機能を無効にできます。
  • 攻撃手法
    • 脆弱性を利用したフィッシング攻撃が観測されており、「Operation ForumTroll」と呼ばれるサイバースパイ活動の一環として、ユーザーを悪意あるドメイン(primakovreadings[.]info)にリダイレクトしています。
    • フィッシングメールは、「Primakov Readings」と呼ばれる科学的および専門フォーラムの招待状を装っており、ロシアのメディア、教育機関、政府機関を標的としています。
  • 潜在的な影響
    • 成功した攻撃により、マルウェアが対象システムに展開され、それを通じて機密情報の窃盗やスパイ活動が行われる可能性があります。
    • この脆弱性の利用により、攻撃者はChromeのサンドボックスを回避し、高度なマルウェアを展開できるため、対象のシステムやネットワークに甚大なダメージを与える恐れがあります。
  • 推奨される対策
    • 1. Google Chromeの更新:
      • 最新のセキュリティパッチが適用されたバージョン(Windowsでは134.0.6998.178)にアップデートする。
      • 自動更新設定を有効にし、Chromeが起動するたびに最新の状態になるようにする。
    • 2. フィッシング対策:
      • 不審なメールやリンクには注意し、送信元が信頼できるものであるかを確認する。
      • 特に、フィッシングメールへの注意喚起を組織内で行い、疑わしいメールを受け取った場合は即座にIT部門に報告する。
    • 3. ネットワーク防御の強化:
      • アンチウイルスやエンドポイントセキュリティソリューションを最新の状態にし、脅威をリアルタイムで検知・防止できるようにする。
      • ネットワークレベルでのフィルタリングを強化し、悪意あるドメインへのアクセスを遮断する。
  • 結論
    • CVE-2025-2783は、Google Chromeにおける重大なゼロデイ脆弱性であり、更新を怠るとサイバー攻撃の標的となる危険性があります。特に、フィッシング攻撃を介したスパイ活動が活発化しているため、高度なセキュリティ対策を講じることが求められます。