セキュリティ最新ニュース SECURITY NEWS

  • このエントリーをはてなブックマークに追加

Security

CCleanerの更新は済みましたか?

改竄されたCCleaner

先週、有名なフリーウェアであるCCleanerが改竄(かいざん)される事件がありました。
改竄されたバージョンは、端末からC&C(コマンド&コントロール)サーバーへ通信させ、ユーザー情報を送信するようにされていました。更にその後の調査で、特定ドメインからのアクセスに対してはC&Cサーバーから別のマルウェアを配信する仕組みとなっており、本件が標的型攻撃であったことが判明しています。

該当バージョンと更新方法

改竄されたバージョンはCCleaner v5.33.6162とCCleaner Cloud v1.07.3191(32bit版)で、どちらも対策済みのバージョンがリリースされています。
(本記事執筆時点での最新版は、CCleanerがv5.35.6210で、CCleaner Cloudがv1.07.3214です。)
しかしCCleanerの無償版は自動更新機能がありません。その為、該当のバージョンである恐れがある方は、公式ウェブサイトから最新版をダウンロードして更新を実施してください。
ご自身のバージョンが何か確認したい場合は、ソフトウェアを起動後、画面左上に表示されるバージョンを確認してください。

(画面左上、黄色の下線の箇所。クリック/タップで拡大します。)
最新版でなければ、右下の「Check for Updates」をクリックして更新を実施してください。

正規アプリケーションが汚染された

このような事例の場合、ユーザー側としての自衛策は「公式サイトなど、信頼できるウェブサイト以外からはダウンロードをしない」というのが一般的です。しかし今回の事件では公式サイトからダウンロードするアプリケーション自体が改竄されており、しかも本来の開発元が所有するデジタル証明書によって署名されていた為、見た目上は正規アプリケーションと同じ状態でした。2015年のXcodeGhost(※)の一件もそうですが、開発時点で起こった汚染となるとユーザー側の自衛だけで感染を防ぐことは極めて困難です。

※XcodeGhost・・・Apple製の開発環境であるXcodeの改竄版で、これを利用してアプリケーションを開発するとコンパイル時に不正コードを仕込まれます。Appleが公表したもので25本、調査によってはそれ以上のアプリケーションが汚染されました。

Check Point社対応状況

Check Point社の製品で利用できるAnti-Botブレード機能は、C&Cサーバーなどへの不正な通信を検知、防御してくれます。
本件も「Trojan.Win32.CCHack」のシグネチャで対応が可能です。
予期せぬ感染への対策として、是非導入をご検討ください。
img_cp700_01

記事引用元

Security Notification for CCleaner v5.33.6162 and CCleaner Cloud v1.07.3191 for 32-bit Windows users – Piriform Blog

記事一覧に戻る

お問い合わせはこちら

ページのトップへ戻る