なんか、こんな気味の悪い情報が。
正規のソフトウェアのアップデートを装いコンピューターウイルスに感染させる
2013年10月9日に発表した「日本でも発生した『水飲み場型攻撃』に対して注意喚起」とは異なる、新しい標的型攻撃の手口
ユーザーには正否の判断を行うことができない状況で感染活動が行われる
組織内ネットワークのセキュリティ監視を行っていない場合には、感染初期の被害発生の認知も著しく困難
正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について | セキュリティ情報 | 株式会社ラック
なんらかの方法で、非正規なリモートからのコントロールが可能にできるソフトウェアを「Gom Player」をインストールしているユーザーのパソコン上で稼働させるようです。
で、上記、情報公開サイトに公開されている「個人」での確認方法。
インストールフォルダにある「GrLauncher.ini」をメモ帳などで開き、 VERSION_FILE_URLの項目が http://app.gomlab.com/jpn/gom/GrVersionJP.ini 以外 になっていないか確認する。 (当社確認内容。これ以外にも正規の内容が存在している可能性があります。)
ユーザーのローカルフォルダ※にあるファイル「GrVersion.ini」をメモ帳などで開き、 DOWN_URL の項目が https://app.gomlab.com/jpn/gom/GOMPLAYERJPSETUP.EXE 以外 になっていないか確認する。 ※例えば、Windows XPの場合: %Appdata%\GRETECH\GomPlayer Windows7の場合: %AppData%Roaming\GRETECH\GomPlayer
これらが該当した場合はどうするか。
ご使用のウイルス対策ソフトで駆除してください。
えええ、、なんか冷たい。。。
なんか心細いし、怖すぐる。。。。
こんな記事があったりする、以前から、疑われてたんだわ。
(4) 感染原因として疑われている動画再生ソフト
1月7日現在日本原子力研究開発機構は調査中として動画再生ソフトの公表を差し控えており*8、原因となった動画再生ソフトの具体的な内容は明らかとなっていません。「動画再生ソフト」について報道等で報じられている情報は以下の通りです。
事象が発生したのは2014年1月2日の更新直後。
当該ソフトウェアは12月にも更新を行っている。
利用を始めたのは2013年9月以降。(約300台全部がそうかは不明)
動画再生ソフトは禁止されておらず、部署で許可されていた。
高画質画像を再生するソフトとして有名。MSやAdobe製ではない。一般に配布されている。
全国の日本原子力研究開発機構内約300台に同じ動画再生ソフトがインストールされている。
当該端末を除いてこれまでウィルス感染の報告はない。*9
インターネットを通じて当該ソフトウェアの更新を行っていた。*10 更新しようとした際に別のサイトへ飛ばされたとの報道もある。*11
尚、韓国のIPアドレスへ接続していたとの報道情報もあることから2ちゃんねるを中心に韓国製の動画再生ソフト「GOM Player」ではないかとの推測が出ているようです。
高速増殖炉もんじゅ 事務端末のウィルス感染についてまとめてみた。 - piyolog
これか。
「もんじゅ」PCでウイルス感染による情報漏えいの可能性 送信先は韓国か - ねとらぼ
Androidアプリではこんなのあるけども。
このアプリには次の権限があります: ネットワーク通信 ネットワークへのフルアクセス Wi-Fi 接続の表示 ネットワーク接続の表示 電話/通話 端末のステータスと ID の読み取り ストレージ USB ストレージのコンテンツの変更または削除 電池への影響 Wi-Fi マルチキャストの受信を許可する アプリ情報 実行中のアプリの取得 システム ツール 保護されたストレージへのアクセスのテスト
GOM Remote[GOM Player公式リモコン] - Google Play の Android アプリ
通信先を常時もっとかんたんに見れる方法があればいいのにと思う。
怪しげなあのアプリが世界のどこと通信しているか確認する方法 – Network Connections for Android
公式からの情報が待たれます。
MP4 FLV DVD AVI TS 動画再生 フリーソフト 完全無料 - GOM Player【ゴムプレーヤー】
いまとなっては、「公式」なアプリやソフトウェアさえ注意が必要なのでしょうかー。