Free Download Managerというソフトウェアがあります。
従来はシェアウェアとして配布されていましたが、現在は無償で利用することができる高機能かつ使いやすいダウンローダーです。
このフリーソフト、実に高機能です。
分割ダウンロード(多重接続)、ダウンロードのレジューム機能(ダウンロードが途中で止まってしまった時に、ダウンロードをその時点から再開する機能)、クリップボード監視機能、拡張子別のフォルダ振り分け、ページ内のファイルや選択した範囲内にあるファイルの一括ダウンロード、ブラウザの右クリックメニュー拡張機能、スケジュールダウンロード、URLリストを利用したファイルダウンロード、ダウンロードしたファイルの自動ウイルスチェック機能、などが搭載されています。
Windowsだけではなく、macOSやLinuxでも使うことができるバージョンが配布されています。
どれかのOSで使って便利だったので、別のOSでも使い始めた、なんていう利用者もいそうな、そんな人気のフリーウェアです。
そんなFree Download Managerなのですが、Linux版のFree Download Managerのバックドアが確認されています。
次のようなことになります。
- Free Download Managerを使いたい人がFree Download Managerの公式サイトを訪問する
調べるとFree Download Managerの公式サイトがわかるので、そこを訪問します。 - Free Download Managerのダウンロードリンクをクリックする
訪問者はFree Download Managerを入手したいと思っているので、入手するための行動を行います。
ダウンロードリンクをクリックします。 - ファイルがダウンロードされる
ダウンロードリンクをクリックすると、ダウンロードするファイルのダイアログが表示され、どこに保存するかなどが問われる画面になります。
ここまではごく普通です。
しかし、このダイアログが問題でした。
あるユーザがこの行動を実施した際、ファイルの入手元は本家のファイルを取得する内容になっていました。これは大丈夫です。
しかし別のユーザがこの行動を実施した際、ファイルの入手元は本家ではないサイトのファイルを取得する内容になっていました。
どういうことなのでしょうか。
詳細は明らかになっていませんが、なんらかの割合でファイルの入手元のURLが変化するように動作していることがわかりました。
本家から入手したファイルは本家の提供する本来のFree Download Managerでした。
しかし、本家でないサイトで提供されているファイルは、マルウェアの混入したものとなっていました。
マルウェアは定期実行されるスクリプトを仕掛けます。
マルウェアスクリプトは、感染場所にある、システム情報、閲覧履歴、ブラウザに保存されたパスワード、認証キー、シェル履歴、暗号通貨ウォレットデータ、AWS、Google Cloud、Oracle Cloud、Azureなどのクラウド サービスのアカウント資格情報を収集します。
そして収集した情報はC2にアップロードされます。
この本家からのマルウェアを含むファイルの配布の事象は、2023年時点では発生していない状態になっているようです。
しかし、配布が行われていた際に作成されたと思われるYoutubeのインストール方法の解説動画などのなかには、この本家でないサイトが信頼できるソースと解釈できる内容で案内されている場合があります。
同様の別の解説動画の中には本家のURLを示すものもありますので、そういったものをみて参考にするのは大丈夫です。
ファイルを入手する際、その入手元には注意しましょう、というのは、基本的な自衛の手段です。
こんな事例もありますので、確認して確認しすぎるということはないように思えます。
注意したいなと、改めて感じました。
参考記事(外部リンク):Free Download Manager backdoored – a possible supply chain
attack on Linux machines
securelist.com/backdoored-free-download-manager-linux-malware/110465/
この記事をシェア |
---|