TODOS・何でも情報交換TOPから是非ご覧ください。
一番下の投稿フォームへ > スレッド一覧 > 記事閲覧
ラック、「GOM Player」のアップデート機能を悪用する標的型攻撃に関して注意喚起
日時: 2014/01/24 07:13
名前: りり

昨夕から話題になっているようです。
http://www.forest.impress.co.jp/docs/news/20140123_632144.html


「GOM Player」の開発元であるGRETECH Corp.は、調査を進め対策を行っているとのことです。

>現時点でGOM Playerアップデートサーバーの安全性は確認しておりますが、今回報道されている事象が現時点でも発生していた場合の可能性を踏まえ、ユーザーのみなさまに安全なソフトウェアを提供することを最優先と考え、GOM Playerを含むすべてのGOM製品(GOM Encoder、GOM Audio、GOM Tray)のアップデートサービスを一時中止させていただいております。

ということで、アップデートではなく、新規に最新版をインストールするのが良いようです。


これは、GOM Playerだけでなく、ラック社によると
http://www.lac.co.jp/security/alert/2014/01/23_alert_01.html
>正規のソフトウェアのアップデートを装いコンピューターウイルスに感染させる、複数の事案を確認しました。

ということで、

>正規ソフトウェアのアップデートにおいて同様の仕掛けがなされる危険性もあり、あわせて注意喚起するものです。

他でも起こるかもしれません。当面アップデートには、要注意ですね。

もし、心当たりがあるなら

パソコンでの確認方法
GOM Playerの設定ファイルに記載されているURLを確認します。

確認内容:インストールフォルダにある「GrLauncher.ini」をメモ帳などで開き、VERSION_FILE_URLの項目が
http://app.gomlab.com/jpn/gom/GrVersionJP.ini 以外になっていないか確認する。

(当社確認内容。これ以外にも正規の内容が存在している可能性があります。)
確認内容:ユーザーのローカルフォルダ※にあるファイル「GrVersion.ini」をメモ帳などで開き、 DOWN_URL の項目が
https://app.gomlab.com/jpn/gom/GOMPLAYERJPSETUP.EXE 以外になっていないか確認する。
※例えば、Windows XPの場合:
      %Appdata%\GRETECH\GomPlayer
Windows7の場合:
      %AppData%Roaming\GRETECH\GomPlayer
メンテ

Re: ラック、「GOM Player」のアップデート機能を悪用する標的型攻撃に関して注意喚起 ( No.1 )
日時: 2014/01/24 11:56
名前: o6asan

A-1については,どこを読んでも,まだ,方法が確認されたという記載がないようですね。

どんな脆弱性が関連しているのか,早くわかるといいです。予防がしやすくなりますし。

追記:
手元にXPがないので,Windows7だけ調べてみました。
Windows7の場合:
      %AppData%Roaming\GRETECH\GomPlayer
ではなく,
      %AppData%\GRETECH\GomPlayer
をWindows exploerのアドレスバーに打ち込むといいようです。
メンテ
Re: ラック、「GOM Player」のアップデート機能を悪用する標的型攻撃に関して注意喚起 ( No.2 )
日時: 2014/01/24 13:56
名前: りり

2時間前の読売の記事ですと
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20140123-OYT8T00991.htm

>「踏台サイト」は犯人が用意したもので、偽のアップデート設定ファイルと不正プログラムが置いてあった。
>ラックによれば、この「踏台サイト」は日本国内のサイトだったとのことだ。

日本人はのんびりしているから、踏台にされていて気づかないとか?
その踏台サイトは、もう対処したのか?


> 踏台サイトへ転送させる手口としてラックは
1) たとえばDNSキャッシュポイズニングのような通信経路内での改ざん、もしくは
2) 接続がリダイレクトされるように『正規サイト』が改ざんされた
のどちらかではないかと推測している。

『正規サイト』が改ざんされたとなると、侵入されたということですよね。関係ないだろうとしながらも、
会員サービスサイトに不正ログイン攻撃も…ということが、起こったばかりなのも気になりますね。

便利なソフトで、ファンも多いですから、困りますよね。

ウイルス感染し、外部から遠隔操作されてしまうという悪質なパターンに陥るとのことですが、遠隔操作で、何か金銭的なものに繋がる情報を盗もうとしているのか?

とにかく、他のことでも、自分のパソコンを遠隔操作されないよう気をつけないといけませんよね。
それで以前、安易に導入しないようにとこちらで注意したこともありました。
http://todos.xsrv.jp/2patiosoft/todos.cgi?no=97


DNSキャッシュポイズニングというのは、初めて聞いたのですが、怖いですね。
http://d.hatena.ne.jp/m-bird/20080811/1218450245
これは、自分の契約しているプロバイダによるということなのかな?
メンテ
Re: ラック、「GOM Player」のアップデート機能を悪用する標的型攻撃に関して注意喚起 ( No.3 )
日時: 2014/01/25 19:01
名前: りり

http://www.itmedia.co.jp/news/articles/1401/24/news151.html

続報が出ていますが

>12月27日から1月16日にかけ、米国ニューヨークにあるアップデートサーバ(app.gomlab.com)に対し不正アクセスがあったことが確認された。

>サーバの設定・修正は16日に行ったという。

>その後事態が発覚した23日、アップデートサービスを一時中止したが、現在のアップデートサーバは安全であることを確認しており、全容解明を待ってアップデートを再開するとしている。

ということは、16日にグレテックジャパンは問題を掴んでいながら、ラック社が、23日に公表するまで黙っていたのでしょうか?

1週間も?

その間、マルウェアに感染したかもしれないユーザーを放っておいたということ?

ラック社とかが、気づかなければ、秘密裏に処置して知らん顔の予定だったのでしょうか?
メンテ

楽しい交流と情報交換のTODOS・アップローダーも用意。ぜひTOPからもご覧ください。
ご参考になりましたら、お気軽に一筆お書き込みくださいませ。
題名 スレッドをトップへソート
名前
画像添付
JPEG
GIF
PNG



参照ボタンを押して、PCの画像を指定ください。3枚まで指定できます。縮小画像はクリックで拡大されます。
パスワード (好きなパスワードを。投稿後、右下のスパナマークをクリックし、そのパスワードを入れて修正できます。)
コメント

   クッキー保存
スレッドTOPへ***スレッド一覧