【原神】のシステム悪用したサイバー攻撃事例 インストールしていなくても影響

トレンドマイクロ社は、アクションRPGゲーム「原神」のシステムを悪用したサイバー攻撃の事例を確認したと公表した。

概要

トレンドマイクロ社によると、「原神」のシステムファイル「mhyprot2.sys」に問題があるという。
当該ファイルは、ゲーム進行や不具合を検出および無効化するアンチチートツールとして機能するもの。
確認されている攻撃事例には、当該システムファイルにランサムウェアを組み込みターゲットの端末に侵入するという手口。
「mhyprot2.sys」が悪用された背景は、比較的入手が簡単であることと攻撃対象の端末侵入時の権限回避において汎用性が高い点が挙げられている。

インストールしていなくても攻撃が可能

同社の調べでは、攻撃者が「mhyprot2.sys」を使って端末侵入後に、セキュリティ機能を停止させ、ランサムウェアファイルを設置した事例が確認されている。
特筆する点として、「mhyprot2.sys」が攻撃対象の端末にインストールされていない場合でも攻撃が有効であるとのこと。

注意喚起

トレンドマイクロ社は、検知された攻撃事例は現状稀であるとしつつも、セキュリティ担当者などに向けこうした事例があることを念頭に入れた対策が必要とコメント。
人気のあるゲームや、その他のエンターテイメント関連ファイルをインストールする際は、ソフトの挙動を監視するなどの対応を推奨している。

【参考URL】
Ransomware Actor Abuses Genshin Impact Anti-Cheat Driver to Kill Antivirus
https://www.trendmicro.com/en_us/research/22/h/ransomware-actor-abuses-genshin-impact-anti-cheat-driver-to-kill-antivirus.html

最新情報をチェックしよう!