piyolog Mk-II 第7回「アドウェア放置していませんか? Superfish問題から見えてきた問題点」
差し込まれる広告も中間者攻撃と同様の原理でユーザーと接続先の間に介入する方法で行われており、自己署名証明書を用いてHTTPSで行われる通信も広告表示の対象に含まれました。
特集
特集

今回はこのSuperfish問題を整理しつつ、アドウェアは放置しても良い存在なのかについても考えます。
● Superfish炎上後のLenovoの対応
Superfishプリインストールの指摘は昨年9月にLenovoのユーザーサポートフォーラムへの書き込みが行われたことに始まります。Lenovo側も問題と認識したためか大々的に発表こそしなかったものの、今年1月時点でSuperfishのプリインストール中止やサーバー側の作用を通じた機能停止を行ったことをその後明らかにしています。
しかし、2月19日にこのSuperfishがプロキシとして動作していること、さらに自己署名証明書を用いてHTTPS通信も傍受していることが判明し、Twitterやマスメディアを通じて拡散されたことで炎上状態になりました。炎上後のLenovo側の対応としては、翌日20日と比較的早い段階で問題を公式に認めた他、その後も情報をアップデートし、対象製品の情報公開や自社製Superfish削除ツールの提供、MicrosoftやMcAfeeと協力し問題解決にあたることを発表しています。また今回の影響範囲ですが、報道によれば全世界で約1000万台、日本国内では約5万台がこの影響を受けたのではないかといわれています。
● 混合しがちなSuperfishの問題を整理
Superfishをめぐる問題は出荷時にインストール(プリインストール)されていたことがよく取り上げられてしまったためか、Superfishに関連する他の問題も一括りにされてしまうことがあるようです。そこで、どのような点が問題であったのかについてまずは整理してみます…
※本記事は本日配信のScan有料版に全文を掲載しました
《piyokango》
関連記事
この記事の写真
/
関連リンク
特集
アクセスランキング
-
メールアカウントへの不正アクセス、送受信したメールデータが流出の可能性(RIZAPグループ)
-
業務を受託している2病院から患者情報を紙資料で持ち出し(インテック)
-
マルウェア「Emotet」の感染被害増加、なりすましメールに注意(JPCERT/CC)
-
マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック)
-
「LanScope Cat / An」に任意コード実行の脆弱性(MOTEX、JVN)
-
CrowdStrike Blog:CrowdStrike のモバイル脅威レポート、組織の保護に役立つ傾向と推奨事項
-
企業は賞金稼ぎとどう向き合えばいいのか ~ バグバウンティを考えるなら知っておきたいこと
-
UTMのマネージドサービス、FortiGateとPAシリーズ対象(エイチ・シー・ネットワークス)
-
ペネトレーションテストが脆弱性診断の上位互換サービスであるという誤解 ~ セキュリティ標準化企業 SHIFT SECURITY 執行役員 松尾雄一郎に聞くPR
-
休暇中の上司にメール転送、アドレスの入力誤りで個人情報が流出(北海道)