さよならFlash、去らぬ脅威――FireEyeがFlashマルウェア分析ツールをオープンソース化

「Flashの提供終了後はセキュリティパッチが公開されなくなるため、脅威は増大する」とFireEyeは予想する。

» 2019年04月17日 12時00分 公開
[鈴木聖子ITmedia]

 セキュリティ企業のFireEyeは4月15日、Adobe Flash Player(以下、Flash Player)の脆弱(ぜいじゃく)性を突く不審なファイルを自動的に検出して分析できるツール「FLASHMINGO」を開発し、オープンソースとして公開した。

blog FLASHMINGOに関するブログのエントリー

 FLASHMINGOは、SWF形式のFlashファイルを自動的に分析でき、最低限の労力で不審なFlashサンプルを洗い出して調査できるという。同ツールはスタンドアロンアプリケーションとして各種の分析ワークフローに組み込むことも、ライブラリとして使うことも可能で、ユーザーがカスタム版のPythonプラグインを使って機能を拡張できる。

 Flash PlayerはかつてWeb上で広く普及していたことから攻撃の格好の標的とされ、脆弱性を悪用される事案が後を絶たなかった。FireEyeによると、2005年以降に発覚した脆弱性は1000件を超え、そのうち約900件が危険度の極めて高い脆弱性で占められていたという。

 そうした中、Adobe Systemsは2020年でFlash Playerの提供を中止することを決めた。主要ブラウザもサポート終了を表明している。「このため、Flash Playerは既に過去のものになったという誤った認識が存在する」とFireEyeは指摘する。

 だが実際には、「レガシー技術がかなり長い間、残存し続けることは、歴史的に示されている。もし組織がFlash Playerをタイミング良く廃止しなければ、Flash Playerの提供終了後にセキュリティパッチが公開されなくなるため、セキュリティ脅威が増大する」とFireEyeは予想。Flash Playerを狙うマルウェアは今も存在すると警告している。

 FireEyeがFLASHMINGOを開発した狙いは、そうしたFlashサンプルを分析するニーズと、衰退する製品に費やすリソースの配分を巡って妥協点を探ることにあった。

 Flash Playerは2020年の終了後も当分の間は攻撃に利用され続ける見通しで、FLASHMINGOはそうしたマルウェアに対応するための柔軟なフレームワークを提供するとFireEyeは説明している。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ