通称「原神炎上騒動」とは、中国のゲーム開発会社miHoYoが自社製アプリに搭載していたアンチチートプログラムの不審な挙動、およびこのアンチチートプログラムがサイバー犯罪に利用されてしまったことによる、miHoYo製ゲームの安全性に対する懸念に由来する一連の事件の総称である。この事件の発端となったゲームにちなんでこの名がつけられている。
第1回炎上
全ては2020年9月28日(つまりリリース直後)、当時miHoYoの最新作だった原神のアプリを終了・またはアンインストールしてもアンチチートプログラム「mhyprot2」が起動し続けたり、残ったままになるという謎の仕様が発見され、さらにほぼ同じ頃iOS版のクリップボードの取得がiOSそのもののアップデートによって露呈したことが、ユーザーに「スパイウェアではないか?」と疑われ、世界的な反発と混乱を招いたことが一連の騒動の始まりである。
最初の事件については様々な憶測が拡散し、一時は中国政府との関係まで噂されたが、いずれもはっきりしない憶測のまま沈静化した。
運営の対応
運営のmiHoYoはこれらについて「個人情報の安全性を脅かすと誤認させてしまった」として謝罪。アップデートによりこれらの問題を修正、アンチチートプログラムについても起動・終了条件を緩和し、削除を容易に可能とした。
しかしこのプログラムは2年後にまた悪さを働き(後述)、mhyprot2.sysの脆弱性が報告されていたが修正していなかったことが判明している。
第2回炎上
2022年8月24日、トレンドマイクロは「mhyprot2.sys」がウイルス対策ソフトウェアの無効化やランサムウェア攻撃に悪用されていると発表した。
その中で「mhyprot2.sysがあらゆるマルウェアに組み込まれる可能性があることを、セキュリティチームやシステムの管理者は念頭に置いておく必要があります」とあり、原神をインストールしていないPCに対しても影響を及ぼす可能性があるとして注意を呼びかけた。
更に第1回炎上時に作成されたプロセス操作プログラム「Mhyprot2DrvControl」がそのまま改変されて攻撃に使用されたことも判明し、HoYoverse(旧miHoYo)が「mhyprot2.sys」の改修をしていなかったと断じている。
実際にこれを悪用したBYOVD(OSのカーネル権限を奪取し、アンチウイルスやセキュリティ対策などを無効化する)攻撃が2023年以降も観測されており、セキュリティ関係者は注意が必要である。
mhyprot2.sysはデジタル署名された正当なモジュールであるため、現時点では下記のようにファイルそのものをブロックする以外に解決策はない。
対策
これらの問題に対してmiHoYoはmhyprot2.sysに代わるmhyprot3.sysを導入した。
しかし、mhyprot3.sysはSERVICE_NAMEがmhyprot2のままだという指摘があり、実際に脆弱性が修正されたかは不明。今後の調査が待たれる。
2024年時点の最新作であるゼンレスゾーンゼロにもwindows版が用意されているため、このmhyprot3.sysが使われていると思われる。
一方Microsoftはmhyprot2.sysとmhyprot3.sys及びその類似ファイル(mhyprotect.sysなど)を全て脆弱なドライバーのブロックリストに設定した。
これはセキュリティに問題がある既知のドライバーに制限をかけるWindowsのセキュリティ対策機能である。原神のアンチチートプログラムは文字通り安全ではないと見なされたことになる。
これをオンにした状態で原神をプレイすると、環境にもよるがブルースクリーンなどのエラーが発生しやすくなることが報告されている。もちろん無効にすればエラーもなく遊べるのだが、これは言うまでもなくセキュリティ的にはよろしくない行いとなる。
結論としては(セキュリティ対策を徹底したい場合)WindowsでmiHoYo製ゲームをやるのはやめたほうがよいということになる。
なお、運営はこの脆弱性の存在を公式には認めておらず、ゲームプログラムの一部がハッカーに悪用されていることについての説明や謝罪などは一切ない。
また、iOSやAndroidにおける、miHoYoやHoYoverse製の全てのゲーム(崩壊シリーズも含め)にもmhyprotがアンチチートプログラムとして搭載されているはずだが、これらの安全性についても続報がないため不明である。
情報ソース
https://jp.ign.com/genshin-impact/47299/news/pc
https://www.gamespark.jp/article/2020/10/01/102612.html
https://gigazine.net/news/20220826-genshin-impact-anti-cheat-system-disable-antivirus/
https://asec.ahnlab.com/en/47088/
https://www.linkedin.com/pulse/breaking-down-genshin-impacts-ransomware-attack-scott-harper-lt36f