6月中旬、Windows 10のソースコード(ストレージ、Wi-Fi、ハードウェアドライバに関するもの)と、USBスタックおよびARMに固有のOneCoreカーネルコードが、BetaArchiveというサイトに投稿されました。 マスコミによる第一報では、流出したデータの量は驚くべきことに32TBにも上り、リリースされていないWindowsビルドも含まれていたとのことです。

しかし、その後の報道では、流出したデータは、MicrosoftのShared Source Kitに付属しているソースコードであると発表されました。Shared Source Kitとは、Shared Source Initiativeに基づいてMicrosoftの顧客、パートナー、ユーザー企業に対してデバッグおよび参照目的で配布されるものです。つまり、今回流出したコードは、一部のユーザーにとってはすでに公開済みのものでした。

Cybereason Intelligence Groupは、Windows Boot ManagerおよびEFIのファイルに加えて、ほとんどのIOドライバのソースコードが流出したこと、また、Windows Plug and Play Manager以外のコアカーネル・ソースコードは幸いなことに流出していないことを確認しました。

この流出が個人および組織に与える影響

Cybereason Intelligence Group によれば、この流出により、ハッカー達が公開されたコードを調査してWindows 10の脆弱性を見つけたり、それらの脆弱性を利用した高度な攻撃方法を構築できるようになるとのことです。

BetaArchiveは自発的に当該ソースコードを同サイトから削除しましたが、そのソースコードはすでにMega.nzなどのサイトでミラーされています。また、BetaArchiveから削除される前に、同サイトから何人が同ソースコードをダウンロードしたかは明らかになっていません。

BetaArchiveのサーバーにアクセスするためには、ベータソフトウェアかアバンダンウェアのソースコードを含む投稿を少なくとも10件共有することが必要となるため、誰もが当該ソースコードをダウンロードできるわけではありません。 それでもなお、ハッカー達が悪意ある目的で同ソースコードをダウンロードした可能性があることは否定できません。

一方、情報セキュリティコミュニティでは、できるだけ早急に解決策を見出し、攻撃者たちの一歩先を行くことを試みています。しかし、組織はすでに洗練された攻撃者に直面しており、またサイバーセキュリティにおいては、攻撃側が優位性なため、防御側は難しい課題に直面しています。

弊社では、被害に遭う機会を最小化するために、組織および個人に対して各自のOSを定期的にアップデートしパッチを適用するよう推奨しているほか、発見された脆弱性が迅速に修正されることを望んでいます。

ホワイトペーパー「すべての組織が狙われている」

企業、組織がどんなにセキュリティを強固にしてもハッカーが悪用できる脆弱性は必ず存在します。侵入されることが避けられないことを受け入れ、新たな対策を立てる必要があります。本書で、なぜ避けられないのか、どのように対処するのかをご覧ください。
https://www.cybereason.co.jp/product-documents/input/?post_id=606

ホワイトペーパー「すべての組織が狙われている」