ニュース

Windows XPサポート終了で遠隔操作ツールも世代交代、紛れ込む手口が巧妙に

 “標的型攻撃”で企業・組織のネットワークに侵入し、内部データの収集・外部送信などを行う遠隔操作ツール(RAT)が世代交代し、自身の存在を隠す手口がより巧妙になっているという。トレンドマイクロ株式会社が4月にとりまとめた「国内標的型サイバー攻撃分析レポート 2015年版」で、“気付けない攻撃”の高度化が進んでいることを指摘している。標的型メールに添付される文書ファイルとして、一太郎のゼロデイ脆弱性を突く手口の割合が増加しているほか、Microsoft Officeの不正マクロが復活の兆しを見せていることも報告している。

遠隔操作ツール最多は、2014年に登場したばかりの「EMDIVI」

 2014年1月~12月にトレンドマイクロの国内法人ユーザーから解析依頼のあったRATの検体から100件を無作為抽出して調査したところ、RATのファミリー別内訳は、「EMDIVI」が35%、「PLUGX」が32%、「POISON(Poison Ivy)」が9%、その他が24%だった。

 EMDIVIは2014年に登場したばかりのファミリーだが、いきなり最多となった。また、2013年に登場したPLUGXも、2013年1月~12月の前回調査時の21%から増加している。一方で、前回調査時には23%で最多だったPOISONは減少しており、RATの世代交代が一気に進んだとしている。

 トレンドマイクロによると、POISONは2010年ごろから存在している古いRATで、Windows 7以降のOSへの対応で修正が必要な場合もあるのだという。2014年4月のWindows XPサポート終了により、標的組織内のOS環境の変化に対応するかたちで、攻撃者も新種のRATに移行してきたものとみている。

遠隔操作はウェルノウンポートの標準プロトコルを使用、正規通信に紛れ込む

 これら新種のRATは、指令元となるC&Cサーバーからのダウンロード/アップロード、任意のWindowsコマンドの実行など、遠隔操作可能な基本的な内容はこれまでのRATと同じだが、PLUGXやEMDIVIはC&Cサーバーとの通信に一般的なHTTPを用いる点で異なる。「正規の通信の中に自身の通信を紛れ込ませ、ネットワーク上の挙動監視の目を免れるための手口と言える」としている。これに対し、「以前のPOISONは独自プロトコルを使用しており、その通信は特徴的で特定しやすいものだった」。

 特にEMDIVIでは、2014年5月に登場した当初はHTTPのPOSTメソッドにより遠隔操作内容をBASE64形式で通信していたが、8月ごろに確認されたバージョンからは、通信内容を独自暗号化した通信、HTTPのGETメソッドやHEADメソッドを使用した通信、取得したCookie内に遠隔操作コマンドが含まれているパターンなども確認されているという。

(「国内標的型サイバー攻撃分析レポート 2015年版」より)

 このほか、EMDIVIを使う攻撃者の特徴として、C&Cサーバーを日本国内の正規サイトに設置する手口も確認。国内のレンタルサーバーで運用されているウェブサイトを改ざんしてC&Cサーバーとして使用するというもので、管理やセキュリティ対策が行き届いていない中小企業や個人のサイトが悪用される。

 そうしたサイトでは改ざんに気付かれずにC&Cサーバーを運用し続けられるほか、標的組織内に侵入することに成功したRATの通信先として怪しまれないことも理由にあると考えられる。すなわち、RATとC&Cサーバーとの不審な通信を検知するのに、組織内の端末が普段は通信しない海外サーバーとの接続に着目して監視する方法があるが、これをくつがえすのが攻撃者の狙いというわけだ。

 RATの検体の通信先となっているC&Cサーバーを特定できた82件について、IPアドレスをもとに設置国を割り出したところ、最も多かったのは日本の44%で、米国の18%、香港の15%を上回った。2013年の調査では、米国が40%で最多で、次いで香港の15%で、日本はこれに次ぐ6%だった。国内の割合が7倍以上に増えたことになる。

(トレンドマイクロのプレスリリースより)

 C&Cサーバーとの通信の傾向は、RATの検体が使用していた156のポート(複数ポートを使用する場合は重複してカウント)を解析した結果の統計データにも出ている。HTTP 80番ポートが69%、HTTPS 443番ポートが19%、DNS 53番ポートが4%、SMTP 25番ポートが1%で、残り7%がハイポートだった。ウェルノウンポート(TCP/IPの主要プロトコルで使用されている1023番以下のポートのこと)が93%を占めており、また、HTTPとHTTPSだけで88%に上る。

 また、ウェルノウンポートを使用するRATの通信のうち、そのポート標準のプロトコルを使用しているものが84%に上り、独自プロトコルや53番ポート上でのHTTPプロトコルなど、ウェルノウンポートで定義とは異なるプロトコルが使用されているのは16%にとどまった。2013年の調査で標準プロトコルではないものが63%を占めていたのと比較して大きな変化だとしている。

 こうした状況についてトレンドマイクロでは、「攻撃者が発覚を避けるために正規通信に自身を通信を紛れ込ませる、より巧妙な手段を使用してきたことを示している」と指摘。もはやファイアウォールでのポートの開閉では対処できず、また、通信ポートと使用プロトコルの関係に着目して監視する次世代ファイアウォールもすり抜けるとしている。

(「国内標的型サイバー攻撃分析レポート 2015年版」より)

 RATDLLPLUGX使16RATDLL使2013調7

 DLLRATDLLDLLRAT

ファイル転送→リモート実行→痕跡削除というシナリオから攻撃を可視化


 LAN

 2013OS

 LAN2013調10

 2014

 201411210011RAT

 58RAT610

 331RAT2515
(「国内標的型サイバー攻撃分析レポート 2015年版」より)

 Administrator

 

 20141121001500211990.5RAT10001919100

 10050016RAT850.010063RAT1219.0

 RAT
(トレンドマイクロのプレスリリースより)

 内部活動の挙動の監視についてはこのほか、通信が行われた時間帯に着目する手法もある。トレンドマイクロによれば、正規の業務で操作が行われるはずのない時間帯に挙動が発生していたことを検知したのを端緒として、標的型攻撃を受けていたことが発覚した国内企業の事例もあるとしている。

標的型メールの添付ファイル、71%が文書ファイルまたは文書ファイルに偽装


 RAT

 20141GOM Player8EmEditor20132014

 調

 201411210069EXE52DLL9MSIL82715Microsoft Office124

 4435

 27447171
(「国内標的型サイバー攻撃分析レポート 2015年版」より)

 15Office12201411

 使Office12Office1990Office

 使201412015

(永沢 茂)