Kaspersky、Google Chromeのセキュリティ脆弱性を検出
Kasperskyは、同社のグローバル調査分析チーム(GReAT)がGoogle Chromeのゼロデイ脆弱性であるCVE-2025-2783を特定したことを発表しました。この脆弱性を利用する攻撃手法は、Chromeのサンドボックス保護システムを回避するもので、非常に高度な技術が組み込まれていました。この発見は、Googleに迅速に報告され、セキュリティパッチが2025年3月25日にリリースされました。
脆弱性の詳細と攻撃の手法
2025年3月中旬、Kasperskyは特定のマルウェア感染の増加を検知しました。このマルウェアは、フィッシングメールの中に含まれる悪意のあるリンクをクリックすることでシステムを侵害します。GReATのリサーチャーが分析を行ったところ、最新のGoogle Chromeにおける未知の脆弱性を利用していることが分かりました。この攻撃は「Operation ForumTroll」と名付けられ、主にスパイ行為を目的とするAPTグループによるものと考えられています。
攻撃者たちは、有名な国際フォーラム「Primakov Readings」への参加を装ったフィッシングメールを用いて、ターゲットを引き込みました。攻撃の巧妙さは、悪意のあるリンクが短期間で無効化されるようデザインされており、リンクをクリックした際には公式ウェブサイトへリダイレクトされてしまう点にあります。
攻撃チェーンの構造
今回発見されたゼロデイ脆弱性の悪用は、攻撃チェーンの一部であり、少なくとも二つのエクスプロイトが使用されました。一つは、攻撃の開始を担うリモートコード実行(RCE)のエクスプロイトで、もう一つが今回の発見に至ったブラウザのサンドボックス回避に関するものです。このことから、高度なAPT攻撃グループによるスパイ行為が主な目的であることが裏付けられました。
Kasperskyの技術と対策
Kasperskyは、全ての製品がこの悪意のある攻撃を検知し、ユーザーを保護する能力を持っていると確信しています。最近の感染増加を察知する際には、Kaspersky Next EDR Expertが不可欠な役割を果たしました。また、ゼロデイ攻撃が公表される前に迅速に特定できたことも、当社の技術のおかげです。
Kasperskyのプリンシパルセキュリティリサーチャーであるボリス・ラリンは、このエクスプロイトがセキュリティの境界を無視する形でサンドボックスを回避していた点を強調し、今回の攻撃の高度さに懸念を示しました。全てのユーザーには、Google ChromeやChromiumベースのブラウザを最新バージョンに更新することを推奨しています。
ユーザーの安全確保に向けて
今回の事例から学ぶべきは、ソフトウェアをタイムリーに更新する重要性です。オペレーティングシステムやブラウザの定期的な更新が推奨されます。多層防御のアプローチを採用し、AIや機械学習を活用した脅威への対策も重要です。また、Kasperskyの脅威インテリジェンスサービスを利用して、新たなゼロデイエクスプロイトや攻撃手法に関する情報を常に得ることが肝要です。
詳細については、Kasperskyのブログ「Operation ForumTroll: APT attack with Google Chrome zero-day exploit chain」をご覧ください。Kasperskyは1997年に設立され、現在では10億台以上のデバイスを保護しており、企業や個人に対する強力なサイバーセキュリティソリューションを提供しています。