最近発見されたVibing.exeという名前のアプリケーションは、研究者がスクリーンショット、オーディオ録音、クリップボード内容を含む機密ユーザーデータを極秘に収集していることを発見した後、深刻なプライバシーとセキュリティ上の懸念を引き起こしました。
当初、AI搭載の生産性ツールとしてMicrosoft Storeを通じて配布されていたこのアプリケーションは、その動作が公開された後、2026年4月下旬に削除されました。
セキュリティアナリストは、Vibing.exeがバックグラウンドで極秘に動作し、永続性を維持するためにWindowsログイン時に自動的に起動することを明らかにしました。
有効化されると、アプリケーションは明確な同意プロンプトまたは通知を提供することなく、ユーザーアクティビティを継続的に監視しました。
ユーザーのデスクトップの定期的なスクリーンショットをキャプチャし、クリップボードデータを傍受して、パスワードなどの機密テキストやコンテンツをコピーすることができましたまたは内部通信。
キャプチャされたスクリーンショットはBase64エンコードされたデータに変換され、リモートサーバーに送信されました。
視覚的データに加えて、Vibingはシステムマイクを有効化してオーディオを記録しました。
これらのデータストリームは一意のハードウェアGUIDでバンドルされ、操作者が時間経過に伴って個々のデバイスを追跡し、詳細な行動プロファイルを構築することができました。
従来のネットワーク防御を回避するため、VibingはWebSocket接続を通じてデータを送信し、多くのプロキシフィルタリングメカニズムをバイパスしました。
アプリケーションはまた、ウィンドウタイトルや事前定義されたキーワードなどのコンテキスト情報を収集し、機密データ暴露のリスクをさらに増加させました。
独立したセキュリティ研究者のKevin Beaumontが明かしたところによると、未知の「Vibing-Team」によって開発されたという主張にもかかわらず、このアプリケーションはマイクロソフトの北京GenAIラボに関連する研究者Yaoyao Changによってデジタル署名されていました。
オープンソースインテリジェンスツールを使用した詳細な調査により、流出したデータがマイクロソフト所有のAzureテナントにルーティングされていることが示されました。
プロジェクトはGitHub上で「VibeVoice」という名前のオープンソースイニシアチブとして提示されました。ただし、リポジトリには実際のソースコードが含まれておらず、80MBの実行可能バイナリのみがあり、即座に警告が発せられました。
アプリケーションの動作に疑問を抱いた開発者は、彼らの懸念が無視され、問題チケットが解決なしでクローズされたと報告しました。
研究者はVibing.exeに関連する複数の重大なリスクを指摘しました:
監視が強まったことに続いて、Microsoftはアプリケーションを削除し、2026年4月24日にバックエンドインフラストラクチャを無効化しました。
同社はその後、アプリケーションがセキュリティおよびコンプライアンスレビュープロセスをどのようにバイパスしたかを判断するための内部調査を開始しました。
ネットワークディフェンダーはまた、Azureエンドポイントへのアウトバウンドトラフィックを監視およびブロックする必要があります:
組織は、エンドポイントアクティビティログをレビューし、残存するデータ流出が発生していないことを確認するよう促されています。
翻訳元: https://cyberpress.org/microsoft-store-app-vibing-exe-accused/