間違いだらけの備忘録

このページの内容は無保証でありこのページの内容によって直接、または間接に損害を受けられたとしても私は責任を取りません。

Zoomのリモートコントロール機能による実行

https://hackread.com/fake-coinmarketcap-journalists-crypto-executives-spear-phishing/

(zoomで)ターゲットのOSについて質問する機会を得ました。このプロセスにより、Zoomは再起動され、ポーランド語で実行されるようになりました。

インタビューが再開され、数分後、ポーランド語のポップアップウィンドウが開き、2つの選択肢が表示されます。そのうち1つは青色で強調表示されています。これはZoomの標準的なプロンプトで、「リモート参加者があなたの画面を操作しようとしています」というものです。

承認すると、攻撃者は通常のアプリケーション操作を装って、ターゲットのキーボードとマウスを完全に制御できるようになります(マルウェアを展開したり、ファイルを盗み出したり、資格情報や暗号通貨ウォレットを盗んだりするのに十分な権限です)。

なるほど

脅威アクターは、Zoomのリモートコントロール機能を悪用します。これは多くの企業環境でデフォルトで有効になっており、攻撃ベクトルとして認識されないことが多いためです。ユーザーは通常、Zoomが悪用されることを想定しておらず、何かがおかしいことに気づく人もいるかもしれませんが、ほとんどのユーザーは通話中に気が散っています。

実際には、リモートアクセスが許可されると、マルウェアの展開はわずか数秒で完了します。実行プロンプトを開き、コマンドを貼り付けてEnterキーを押すだけで、システムを侵害できます。

ですよね。

設定で無効化しておいたが、zoomは隔離環境にすべきかも

このページにはhatena以外のサービスからのコンテンツが埋め込まれています。 hatenaによりGoogle AdSense 広告が埋め込まれています。