画像: Nvidia
先週、NVIDIAは社内ハッキングの被害を受けたことを認めたものの、顧客情報の漏洩はなかったと主張しました。ハッカーたちは、NVIDIAが自社の高性能グラフィックカードの一部を仮想通貨マイニング用にロック解除しなければ機密性の高い企業データを公開すると脅迫するなど、非常に奇妙な要求を突きつけてきましたが、一般ユーザーはそれほど心配する必要はありませんでした。今日、このハッキングがエンドユーザーに及ぼした最初の影響の一つが、マルウェアが隠されたNVIDIA GPUドライバパッケージです。
悪意のある人物がドライバーを装ったリンクをホストし、ユーザーのPCにウイルスやトロイの木馬、その他の悪質なものをインストールしようとすることはこれまでも可能でしたが、今回の状況はさらに懸念されます。ハッカーたちは、ダウンロードしたプログラムが発行元が明記されている通りのものであるかをユーザー(およびMicrosoft)が確認できる手段であるNVIDIAの公式コード署名証明書を漏洩したようです。
これにより、多くの一般的なマルウェアスイートを含むファイルが投稿・ダウンロードされるようになり、Windows Defenderに組み込まれた実行ファイル検証を回避し、ウイルス対策ソフトウェアをすり抜けることが可能になっています。BleepingComputerによると、期限切れ(ただしまだ使用可能)の2つの検証コードが侵害され、リモートアクセス型トロイの木馬の配信に利用されたとのことです。また、NVIDIAの検証コードを利用して偽のWindowsドライバに署名する例も確認されています。
Windows Defenderを使用して期限切れのコードを含むパッケージのインストールをブロックすることは可能ですが、これは高度なテクニックであり、おそらく会社のシステム管理者だけが関心を持つでしょう。最新のグラフィックカードドライバー(あるいは他のドライバー)を探している一般ユーザーにとって、アドバイスはいつもと同じです。公式ソース(この場合はNvidiaのウェブサイト、またはGeForce Experienceのインストール)からのみダウンロードするように注意してください。
著者: Michael Crider、PCWorld スタッフライター
マイケルはテクノロジージャーナリズムのベテランとして10年のキャリアを持ち、AppleからZTEまであらゆるテクノロジーをカバーしています。PCWorldではキーボードマニアとして活躍し、常に新しいキーボードをレビューに使用し、仕事以外では新しいメカニカルキーボードを組み立てたり、デスクトップの「バトルステーション」を拡張したりしています。これまでにAndroid Police、Digital Trends、Wired、Lifehacker、How-To Geekなどで記事を執筆し、CESやMobile World Congressなどのイベントをライブで取材してきました。ペンシルベニア州在住のマイケルは、次のカヤック旅行を心待ちにしています。