AV-TEST、Spectre/Meltdown脆弱性をターゲットにした139種類のサンプルを発見 5
ストーリー by hylom
現実的な脅威に 部門より
現実的な脅威に 部門より
headless曰く、
ドイツの独立系ITセキュリティ機関AV-TESTでは、Spectre/Meltdown脆弱性をターゲットにしたとみられる139種類のユニークサンプルを1月31日までに発見したそうだ(AV-TESTのツイート、Google+への投稿、HackRead)。
ユニークサンプルの検出数は1月8日以降急激に増加して1月23日までに累計120種類を超え、その後は増加が緩やかになっている。サンプルの多くはWindowsやLinux、Mac OS用にコンパイルされたバイナリファイルだが、Spectreをターゲットにした実際に動作するJavaScriptのPoCも発見されているという。ただし、このPoCは最近リリースされたバージョンのGoogle ChromeやMozilla Firefoxでは動作しないようになっているとのこと。
なお、多くのマルウェア対策プログラムがこれらのサンプルをマルウェアとして検出対象に追加したとみられ、「139種のマルウェアを発見」と報じているメディアも多いが、サンプルの大半はPoCのようだ。そのため、この件についてAV-TESTでは「マルウェア」という用語の使用を避けているとのことだ。
PoCってなんだ? (スコア:0)
Proof of Concept =概念実証のことか。
まったくわからなかったw
Re: (スコア:0)
違います。
PoC = Point of Contact です。
つまり、「サンプルの大半はPoCのようだ」は「サンプルの大半は連絡先のようだ」ということです。
ご連絡先
いよいよ来たか (スコア:0)
「これからが本当の地獄だ」
PoC (スコア:0)
バトル・プルーブン(戦闘証明済)と似たようなものと考えれば分かりやすい