🚨“公式”でも油断禁物!BeamNG.driveの人気MODで発覚したセキュリティ事件の全貌🕵️‍♀️


🚗 MOD文化はなぜ魅力的なのか?その“自由さ”が裏目に出るとき

MOD文化はなぜ魅力的なのか?その“自由さ”が裏目に出るとき
※画像はイメージです

自動車がクラッシュする様子をリアルに再現するシミュレーションゲーム『BeamNG.drive』。Steamで好評を博しているこの作品は、オープンなMOD対応によって、プレイヤーが新たな車両・マップ・シナリオを自由に追加できる点が最大の魅力の一つです。

「本物のアメリカのハイウェイみたいな風景を走ってみたい」
「自分好みの車種を追加したい」
「物理演算エンジンを限界まで試したい」

そんな願いを叶えてくれるMODは、BeamNG.driveを単なるゲーム以上の“創作ツール”に変えてくれます。しかし、その自由度の裏には深刻な盲点があります。


🧨 「American Road」が引き金に:curl実行から始まる感染ルート

「American Road」が引き金に:curl実行から始まる感染ルート
※画像はイメージです

問題となったのは、『American Road』という風光明媚なハイウェイを追加する人気MOD。このMODが原因で、ウイルス対策ソフトが「curlコマンドが外部サイトにアクセスしようとしている」という警告を出しました。

curlとは、ネットワークを通じてデータを取得するためのツールで、一般的には無害です。しかし、ユーザーの操作なしでcurlが勝手に動くというのは、明らかに異常な挙動です。

Lemonyte氏がコードを解析した結果、問題は「american_road_patreon_banner.js」というスクリプトにあると判明。一見すると“Patreonの支援バナー”を表示するだけに見えるこのコードが、実は複数の異常挙動を起こしていたのです。


🧪 隠されたコードとJavaScript脆弱性の悪用

 隠されたコードとJavaScript脆弱性の悪用 隠されたコードとJavaScript脆弱性の悪用
※画像はイメージです

このJavaScriptファイルは、表示するはずのHTMLが存在しないなど不審な点が多く、詳しく解析したところ、難読化されたコードがブラウザの脆弱性(CVE-2019-5825)を悪用していました

この脆弱性は、JavaScriptエンジンにおいて境界外のメモリアクセスを可能にするバグ。悪用されると、任意のコードをOSのレベルで実行できてしまいます。つまり、MODを導入するだけで、ユーザーのPCがリモートで操作される危険があるということです。

実際に仮想環境でこのスクリプトを動かしたところ、DLLファイルのダウンロード→実行→パスワード窃取ツールの起動という一連のマルウェア挙動が確認されました。


💥「公式MODだから安全」その常識が覆された瞬間

「公式MODだから安全」その常識が覆された瞬間
※画像はイメージです

「Steamで販売されている公式ゲームで、公式のMODリポジトリにあるんだから、きっと大丈夫」
多くのゲーマーがそう信じていたはずです。

ところが今回の事件では、悪意あるコードが4月1日に仕込まれ、数日間もそのまま配布されていたことが分かっています。しかも3500人以上がその間にダウンロード済み。もし自分のPCがその中に含まれていたら……と考えると背筋が凍る思いです。

この件を受けて、BeamNGの運営チームは即座にMODを削除、投稿者のアカウントも凍結。しかし、このような後手の対応では、すでに手遅れとなっているケースも多いのが実情です。


🧠 なぜ“ゲームMOD”がマルウェアの温床になるのか?

なぜ“ゲームMOD”がマルウェアの温床になるのか?
※画像はイメージです

MOD文化は、ユーザーが非公式にコードを追加できる構造に支えられています。これは創造性を広げる一方で、「誰でもコードを公開できる」ことを意味します。特に以下の点が狙われやすくなっています:

  • MOD作者の匿名性の高さ:悪意のある投稿者を特定しづらい
  • レビューの仕組みが甘い:見た目は良質でも、中身のコードはノーチェックなことが多い
  • コードが難読化されていることも多い:素人では判断不可能

つまり、セキュリティ的には“野良ソフトと変わらない”危険な存在だということを、私たちはもっと認識するべきなのです。


🔐 一般ゲーマーが身を守るための4つの防衛策

✅ 1. MODに含まれるファイルの構成をチェックする

MODに含まれるファイルの構成をチェックする
※画像はイメージです

画像やマップデータだけで構成されているか?*.js, *.dll, *.exeといった実行形式ファイルが含まれていたら、まず疑ってかかるのが吉です。

✅ 2. 起動後の通信やプロセス挙動をモニタリング

 起動後の通信やプロセス挙動をモニタリング

MOD導入後はセキュリティソフトのログや、タスクマネージャーで怪しい通信が発生していないか確認しましょう。

✅ 3. 仮想環境や専用ツールでのサンドボックス検証

仮想環境や専用ツールでのサンドボックス検証
※画像はイメージです

専門知識がなくても「sandboxie」や「VirtualBox」などの無料ツールを活用して、本環境とは切り離したMOD検証を行うことが可能です。

✅ 4. MODコミュニティのレビューや過去の投稿歴を必ず確認する

MODコミュニティのレビューや過去の投稿歴を必ず確認する
※画像はイメージです

そのMODは信頼できる投稿者が作ったものか?レビューに「何かおかしい」と感じたコメントはないか?一歩引いてから導入するクセをつけましょう。


📢 未来のために:プラットフォームとユーザー双方に求められる変化

未来のために:プラットフォームとユーザー双方に求められる変化
※画像はイメージです

今回の一件は、「MODは遊び方を広げてくれる素晴らしい存在」である一方で、「その自由さに付け込む攻撃者が確実に存在している」ことを改めて突きつけました。

今後はMODプラットフォーム側に、最低限以下の対策が求められるでしょう:

  • ファイルの構成に関する自動スキャン
  • 不審なコードの動的解析(sandboxチェック)
  • MOD作者の本人確認(KYC)導入

同時に、ユーザー一人ひとりにも“MODリテラシー”が問われています。あなたのクリック一つで、大切なPCが乗っ取られるかもしれない時代。MODは自己責任で楽しむものであることを忘れてはいけません。


🛡 あなたのMOD、そのまま使って大丈夫ですか?
不安に思ったら、一度削除してスキャンしましょう。それが、自分のデータを守る第一歩です。

🔗引用元情報: