\r\n\r\n
アドオンを大量に導入しているKodiユーザーの方は、注意が必要です。うっかりすると、マルウェアに感染する恐れがあります。クリプトジャック、ボットネット。マルウェアという言葉には長い歴史があります。
クリプトジャックについて詳しく見て、その対処法を説明し、その後、注意すべき他の2つの形態のKodiマルウェアを紹介します。
クリプトジャッキングは、暗号通貨の価値が高まっていることから、比較的新しい形態のマルウェアとして、ますます一般的になりつつあります。Kodiだけでなく、googleplayショップの他のアプリでも見ることができます。
簡単に言うと、暗号泥棒はホスト上で密かに実行され、彼らの知らない間に暗号通貨を採掘する。
一方、クリプトジャッキングは他のマルウェアほど危険ではありません。マシンをロックして身代金を要求することもなければ、オンラインバンキングの認証情報を盗み出そうとすることもないのです。
しかし、パスワードのマイニングは、リソースを大量に消費する作業です。帯域幅とコンピュータの処理能力を消費し、マシンやネットワークの動作が遅くなったり、完全にクラッシュしたりすることがあります。
Kodiを実行している人は誰でも危険にさらされていますが、Amazon Fire TVデバイスにアプリをインストールしている人は特に危険です。
Sub Rowと呼ばれるマイナーの一種 - ポート5555経由で伝搬される。Fire TVにKodiをインストールするために必要な開発者向けオプションを有効にすると、自動的にポートが開放されます。17,000台以上のデバイスが危険にさらされていると考えられています。
このADBマイナーマルウェアは、Monero暗号通貨を採掘します。
Kodiでクリプトジャックから身を守るには、Coinless BrowserエクステンションをベースにしたTVAddonのCoinless Scanプラグインを使用する必要があります。
インディゴの買取でライダーが見つかります。fusion(fusion.tvadd***.co社)を通じて入手可能です。レポのインストール方法がわからない場合は、Kodiビギナーズガイドをご覧ください。
Indigoをインストールしたら、Kodiホームページの「Add-***> Indigo」から、「No Coin Scan」までスクロールしてクリックします。
スキャンが完了するまでに数分かかり、完了すると、システムに問題がないことを示すか、正しい対処方法をアドバイスします。
2017年5月、セキュリティ企業チェック・ポイントの研究者が、キャプション付きファイルに隠されたマルウェアがどのようにコンピュータを攻撃するかを示す概念実証のビデオを公開しました。
この攻撃は、字幕レポから自分のコンピューターにファイルをダウンロードする際に発生します。Kodiは通常、ダウンロードプロセスを自動化しているため、ユーザーはマルウェアに感染していることに気づかないことが多く、特に問題視されています。
Kodiはレポを信頼できるソースとして扱うので、マシンにマルウェアが侵入しても、Kodiやウイルス対策ソフトウェアがマルウェアを見つけることはありません。
チェックポイント社は、VLC、Popcorn Time、Stremioも同じ攻撃に対して脆弱であると指摘しています。さらに、より多くのメディアプレーヤーも危険にさらされる可能性があると付け加えている。その結果、数億人のユーザーが攻撃にさらされる可能性があるとみている。
チェック・ポイントの脆弱性調査チームの責任者であるOmri Herscovici氏は、字幕ファイル形式の断片化が原因であると述べています。
「字幕のサプライチェーンは複雑で、25種類以上の字幕フォーマットが使用されており、それぞれが独自の特徴や機能を有しています。このように断片化したエコシステムと限られたセキュリティは、悪用される可能性のある脆弱性が複数存在することを意味します。"
Kodiは現在、この脆弱性を修正していますが、最新バージョンのアプリケーションを使用していない場合、危険にさらされる可能性があります。 Kodiは自動的にアップデートされません。WindowsまたはMacをお使いの場合は、KodiのWebサイトでアップデートを確認してください。Android上のKodiのアップデートは、Amazon Fire Stick上のKodiのアップデートと若干異なる手順となります。
2017年2月、世界で最も人気のあるKodiアドオンの1つが、安全でないことが判明しました。当時、毎日数百万人のユーザーを抱えていたExodusは、ユーザーが著作物に違法にアクセスするためのアドオンだった。
全体を説明するためには、一歩引いて考える必要があります。
エクソダスは法律を犯しているので、当時の開発者は匿名を希望していた。ハンドルネームは「ランバダ」のみ。ライバル会社の開発者が彼の作品をコピーし、正体を暴くと脅したため*2、争いになってしまったのです。
ランバダは、撤退するどころか、攻撃を続けた。彼は、ウェブサイトに自動的にリンクするコードを数行、プラグインに追加したのだ。
LambadaはDDoSボットネットを構築し、Exodusのユーザーは自動的にその一部となったのです。つまり、何百万人もの人が知らないうちに不用意にPingを打っていたことになる。
ボットネットは、マルウェアの拡散に利用されたり、帯域を狭めたり、プライバシーに影響を及ぼす可能性があるため、ユーザーにとっては怖い存在です。
Lambadaは悪意のあるメッセージを拡散しないことに留意することが重要です。しかし、Exodusは最も有名なKodiプラグインの1つであることを念頭に置いてください。
マルウェアやその他のウイルスを蔓延させる無名のKodiアドオンは、まだまだたくさんあります。よくある原因は、開発元が何度も変わっている非常に古いアドオンや、人気のあるアドオンの派生バージョンです。
RSA Conference 2018で、セキュリティ企業GroupSenseのCEOであるKurtis Minder氏は、Kodiで拡大するマルウェアの脅威について講演を行いました。
同氏は、マルウェアの主な配信方法は、Kodiプラットフォームとそのビデオストリームを介した2つであると主張しています。
しかし、ビデオストリーミングに関する彼の主張には疑問があります。 BitDefenderのシニアe-スレットアナリストであるBogdan Botezatu氏は、2005年からこの種の攻撃トロイの木馬が野放しになっていると主張しています。 wimadは、WindowsマシンのDRM技術を悪用するものです。
これらの話はすべて、「あなたは本当に危険なのか?
さて、一部の著作権擁護派の主張にもかかわらず、多くの大手セキュリティ企業は、リスクのレベルはかなり低いと認めています。アンチウイルス開発元のAvastは「コディ関連のマルウェアのリスクは見つかっていない」とし、BitDefenderは「重大な脅威は以前取り上げたキャプションの脅威のみ」としています。
しかし、脅威のレベルはゼロではありません。f-Secureは、「最も人気のあるKodiプラグインは[...]クリーンであると思われる」と指摘しています。しかし、少なくともいくつかのプラグインは明らかに悪意のあるものです。"
もちろん、Kodiユーザーが直面するセキュリティ上の脅威は、マルウェアだけではありません。Kodiアプリとサードパーティアドオン間の暗号化されていない通信は、プライバシーに関する懸念を引き起こし、Amazon Fire TVでKodiを使用している場合は法的な問題が残ります。