Chrome拡張のマルウェア疑惑
1161114 05:12:25
1161114 04:57:50 他、追加予定
元ソース
現在の大元のソース
HTTP Headers という 5万人が使っている Chrome 拡張のマルウェア疑惑。セッション盗まれて BTC も盗まれそうになった話。 - clock-up-blog
http://blog.clock-up.jp/entry/2016/11/03/http-headers-malware
2016-11-03
> 3行まとめ
> ユーザ数の多い Chrome 拡張がいつの間にかマルウェアになってた
> 任意JavaScriptが実行されうる注入コードがアイコン画像の中に埋め込まれていた
> 自動アップデートされるソフトウェア全般において、これは避けようのない事故なんですかね?(問題提起)
>
とのことです。
現在は404です。削除したのかも。
Error 404 (Not Found)!!1
https://chrome.google.com/webstore/detail/http-headers/mhbpoeinkhpajikalhfpjjafpfgjnmgk/reviews
ここに外のまとめあり。
HTTP Headers マルウェア騒動への反応 - Togetterまとめ
http://togetter.com/li/1044653
こちら(souko.com)が作成したQA
難しいことわからないが、どういう事?
ブラウザーChromeの拡張機能がブラウザーでのやり取りを取得して開発元に送信していた。(ほぼ事実)。それを元にネット上の口座から25万くらい取られそうになった。ユーザーはコンピュータにかなり詳しいが、最初何が原因かわからず、調べていくうちに、ブラウザーの拡張機能がやりとりを盗んでいることがわかった。関連して調べていくと、いろいろ同様の問題のある拡張機能addonがあるかも。さらに、この手を確実に防ぐ方法はかなり大変な事がわかった。
難しいことわからないが、どうすればいいの?
addon(拡張機能)を停止または削除して下さい。
対応するには?
- 基本的にブラウザーの使い分け
- Profileを切り替えて ID/Passなどのやり取りのある動作にはaddonを使わない
- FileFox互換ブラウザーなど複数のブラウザーを使い分ける
- 2段階認証など仮にセッションを盗まれても、被害を軽減する方法を取る。
どのaddonがOKでどれがだめなの?
1つ1つ動作確認は労力、技術的にほぼ無理なので、
確実ではないけど以下
- addonのコメントを良く見る。
- googleで調べる。
- それぞれsecurity malwareなどの説明があれば使わない/削除/停止する。
- addon名が汎用名が多いので "tab xxx"とか addonを特定出来るようにkeywordを工夫する。
信頼できるaddonは?
- ブラウザ内臓の機能 dev toolなど
- ブラウザー開発元のaddonなど
評価の高いものは信頼できるのか?
- レポートだとaddonの買取があるようです。なので評価が高いが必ずしも安全とは限りません。
HTTP Headersのようなシステムツールのみに発生するのか?
いいえ。論理的にはすべてのaddonで発生します。
addonの許可権限にもよりますが、通常細かく権限を確認しないので、
怪しい送信は確認できるのか?
ブラウザーの外のシステムチェッカーのようなtoolで確認できますが、重くなるのとパターン設定など通常は困難です。送信自体は特殊な状況ではありません。
addonの自動更新で入り込むとあるが?
元webにありますが、可能性としてはVersion up前は安全で更新後にmalwareになる可能性があると。自動更新は止めたほうが良いです。
Seamonkeyで確認したところ、defaultではauto updateはOnです。
さらに、addon個別に auto update on/off/defaultがありました。
この場合は、設定そのままだと、すべてのaddonが自動更新になっています。
他のブラウザーはまだ確認していません。
Chrome以外のブラウザーでも発生するのか?
はい。厳密にはブラウザーで動作は違いますが、Firefox, Firefox互換ブラウザーでも同様です。
パスワードなど重要な情報を変更すればいいの?
いいえ、監視されているので、変更しても、変更したものを盗まれます。
システムにアクセスされるの?
いいえ。ブラウザーのsafe zoneの中のみです。