エバーノートがマルウェアの保管場所に――トレンドマイクロが発見

 セキュリティ・ベンダーのTrend Microが、米国Evernoteの情報クリッピング・サービスがマルウェアからの攻撃命令をやりとりする場所として利用されていることを発見した。

 マルウェアは、ハック済みのコンピュータに対して攻撃者がさまざまな行動を実行できるように、バックドアを提供するソフトウェアだ。Trend Microによると、あるマルウェアが新たな指令を受け取るために、Evernoteに接続を試みていることが判明したという。


 Trend Microの脅威対応エンジニア、ニッコー・タマナ(Nikko Tamana)氏は「このバックドアは、さらに盗み出した情報を保存場所としてEvernoteアカウントを利用している可能性がある」と述べた。

 マルウェアの追跡をより困難にするため、あるいは不審なプログラムであることを疑われないように、ハッカー達が正規サービスを悪用してマルウェアを設計する例は、いくつか報告されている。過去にも、ボットネットに対する指示を投稿するためにTwitterやGoogle Docsなどがハッカーに利用された。

 「こうした偽装を行う攻撃は"ステルス"と呼ばれる。Evernoteのような正規サービスの利用は、攻撃者の痕跡を隠しセキュリティ研究家達の対策から逃れる最適の方法だ。」(タマナ氏)

 Trend Microが「BKDR_VERNOT.A」と名付けたこのマルウェアは、Evernoteアカウント内のノートから、指示を受け取ろうとするものだ。ところがTrend Microがテストを行った際はなぜか、マルウェア内に埋め込まれていたログイン情報ではアクセスできなかったという。

 タマナ氏にはこれについて、「最近生じたハッキング事件を受けてEvernoteが取ったセキュリティ対策が、その要因である可能性もある」と指摘した。

 今月初め、ハッカーがEvernoteへの不正アクセスに成功し、ユーザー名や電子メールアドレス、暗号化されたパスワードが流出した後、同社は5,000万人の全ユーザーを対象にパスワードの強制リセットを実行した。

 なお、今回の件についてEvernoteにコメントを求めたが、原稿執筆時までに回答は得られていない。
(Jeremy Kirk/IDG News Serviceシドニー支局)

【ニュースソース】Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20130329-00000001-cwj-sci