石油、ガス、水、電力関連の施設は、近代化に伴い安全の確保がより困難になっています。徹底した攻撃、容易に利用できる脆弱性の存在、また、監視制御システム(Supervisory Control And Data Acquisition、SCADA)やヒューマン・マシン・インターフェイス(HMI)のようなインフラストラクチャの露出は重大な問題となっています。以下は、組織が適用できるベストプラクティスです。
スマートスピーカーで利用されるアプリは、「Amazon Alexa」では「スキル」、「Google Home」では「アクション」と呼ばれています。今回、ドイツのセキュリティ企業「Security Research Labs(SRL)」のリサーチャーは、これらスマートスピーカーのアプリ(スキルやアクション)を介してセキュリティ上の欠陥を突く手法を実証しました。これはつまり、スマートスピーカー用不正アプリを初めて実証した実験ということができます。
SRLによる今回の実証実験は、IoT(モノのインターネット、Internet of Things)デバイスが脆弱性悪用やプライバシーリスクから免れないことを示す一例と言えるでしょう。その他、2017年には、トレンドマイクロのリサーチャーStephen Hiltの実証実験により、Sonos社のスピーカーシステムに関して、パスワードを初期設定のままにしたり、インターネットに露出させたり、誤った設定のルータに接続させたりすることで、フィッシング攻撃や機密情報漏えいの危険性があることを示しました。さらに2018年には、複数の大学のリサーチャーの共同研究により「ボイススクワッティング」の手法に関する報告がなされました。ボイススクワッティングとは、タイポスクワッティングの手法に似ており、後者がURLの打ち間違いを利用して不正なWebサイトへ誘導する手法に対し、前者は、AlexaやGoogle Homeなどのスマートスピーカーデバイスにユーザが誤って発した音声コマンドを利用して攻撃者のアプリを起動させる手口となります。
トレンドマイクロの「Trend Micro Smart Home Network」を搭載したルータや、家庭用ルータを中心に構成されるホームネットワークを保護する「ウイルスバスター for Home Network」では、トレンドマイクロがクラウド上に保有するWebレピュテーションデータベースと連携し、フィッシング詐欺サイトやウイルスの配布サイトなど不正サイトへのアクセスをブロックします。また、家庭内に接続されている各デバイスへの脆弱性を悪用する攻撃をネットワークレイヤでブロックし、ルータなどの脆弱性を悪用する攻撃に対応します。
Trend Micro Smart Home Network(SHN)は、家庭用ネットワークに接続されたすべてのデバイスに対するネットワークアクセス管理を可能にし、サイバー攻撃のリスクから守る組込み型ネットワークセキュリティソリューションです。大手家庭用ルータベンダーの多くがすでにこのソリューションを採用し、すでに国内外の100万以上の家庭で利用いただいており、トレンドマイクロの豊富な脅威リサーチの経験と業界をリードするDPI(Deep Packet Inspection)技術に基づいて、SHNはインテリジェントなサービス品質(QoS)、保護者による利用制限(ペアレンタルコントロール)、ネットワークセキュリティなどを提供します。
統合型サーバセキュリティソリューション「Trend Micro Deep Security」は、仮想パッチ機能によって脆弱性を狙う攻撃からサーバを防御します。トレンドマイクロ製品に組み込まれたクロスジェネレーション(XGen)セキュリティアプローチは、高度な機械学習型検索を活用しエンドポイントのデータとゲートウェイおよびアプリケーションを守ります。XGenは、従来の検出技術を回避し、既知、未知および未公開の脆弱性を突くなどの今日の目的に特化した脅威からユーザを保護します。
個人利用者の家庭用ルータを中心に構成されるホームネットワークを保護する「ウイルスバスター for Home Network(VBHN) 」では、接続されている各デバイスへの脆弱性を悪用する攻撃をネットワークレイヤでブロックするとともに、不正サイトへのアクセスブロックや保護者による利用制限(ペアレンタルコントロール)などの機能を提供します。「Trend Micro Smart Home Network(SHN) 」は、家庭用ネットワークに接続されたすべてのデバイスに対するネットワークアクセス管理を可能にし、サイバー攻撃のリスクから守る組込み型ネットワークセキュリティソリューションです。大手家庭用ルータベンダーの多くがすでにこのソリューションを採用し、すでに国内外の100万以上の家庭で利用いただいており、トレンドマイクロの豊富な脅威リサーチの経験と業界をリードするDPI(Deep Packet Inspection)技術に基づいて、SHNはインテリジェントなサービス品質(QoS)、保護者による利用制限(ペアレンタルコントロール)、ネットワークセキュリティなどを提供します。
法人利用者向けには、統合型サーバセキュリティソリューション「Trend Micro Deep Security」が、仮想パッチ機能によって脆弱性を狙う攻撃からサーバを防御します。トレンドマイクロ製品に組み込まれたクロスジェネレーション(XGen)セキュリティアプローチは、高度な機械学習型検索を活用しエンドポイントのデータとゲートウェイおよびアプリケーションを守ります。XGenは、従来の検出技術を回避し、既知、未知および未公開の脆弱性を突くなどの今日の目的に特化した脅威から利用者を保護します。
トレンドマイクロは、「モノのインターネット(Internet of Things、IoT)」デバイスに感染するマルウェア「Mirai」の亜種2つを確認しました。 「SORA」(検出名「IoT.Linux.MIRAI.DLEU」)と「UNSTABLE」(検出名「IoT.Linux.MIRAI.DLEV」)と名付けられたこれらの亜種は、脆弱性「CVE-2020-6756」を利用して監視カメラ用ストレージシステム「Rasilient PixelStor5000」へ侵入します。
あるC&Cサーバでは、接続すると、新型コロナウィルス感染症(COVID-19)をモチーフにしたおどろおどろしいアスキーアートとともにユーザ名とパスワードを要求してきました。その後、「Researching Cure For COVID…」というメッセージが複数回表示されたのち、「Research Failed You Are Infected…」というメッセージを表示し、C&Cサーバとの接続が切断されました。攻撃者は、このようにC&Cサーバの表示内容に最新のトピックを取り入れることがあるようです。
Linux OSを狙うマルウェアはWindowsに比べれば少ないため、安全と考えている利用者の方は多いかもしれません。しかしそれはあくまでもWindowsと比較しての話です。逆に、安全を過信することにより必要な防護が行われていなかった場合、攻撃者にとって狙いやすい環境になってしまいます。2020年2月26日付の本ブログ記事でもお伝えしているように、Linuxを狙う攻撃者は実際に存在し、その被害は発生し続けています。特に法人においてサーバ用途で使用する場合、侵害のリスクを低減させる侵入防御、変更監視、仮想パッチなどの技術的対策を施すことが重要です。
■トレンドマイクロの対策
統合型サーバセキュリティソリューション「Trend Micro Deep Security」は、幅広いセキュリティ機能で攻撃者の侵入を防ぎます。特に、仮想パッチ機能によって脆弱性を狙う攻撃からサーバを防御します。トレンドマイクロ製品に組み込まれたクロスジェネレーション(XGen)セキュリティアプローチは、高度な機械学習型検索を活用しエンドポイントのデータとゲートウェイおよびアプリケーションを守ります。XGenは、従来の検出技術を回避し、既知、未知および未公開の脆弱性を突くなどの今日の目的に特化した脅威からユーザを保護します。
この記事では、最終的には相互に関連していることが判明した「Dealply」、「IsErIk」、「ManageX」、これら3つのアドウェアのイベントの解析結果について解説します。自身の活動を永続化させる手法や不正なドメインへ繰り返されるアクセスについて、「根本原因解析(root cause analysis 、RCA)」による調査を行い、3つのアドウェアが重複して感染することを証明する、いくつかの生成物について明らかにしています。
(1)特徴的なURL: 以下はアドウェアがアクセスするURLの例です。この事例に関連するURLの多くは、ここで示すURLと類似していました。 トレンドマイクロは最終的に、このURLと、「JS.MANAGEX」(「Bujo」としても知られるブラウザ拡張)との関連を確認しました。確認されたドメイン名の全一覧とその他の「侵入の痕跡(Indicators of Compromise、IoC)」は、こちらを参照してください。
sqlite3 extension unable to open shared library SET NULL SET DEFAULT CASCADE RESTRICT NO ACTION delete persist truncate result SELECT name rootpage sql FROM ORDER BY rowid database schema is locked sequence SELECT INSERT INTO vacuum quote 2016/05/18 10:57:30 fc49f556e48970561d7ab6a2f24fdd7d9eb81ff2
meda / moci / rare / daledid
secure httponly domain # Netscape HTTP Cookie File # https://curl[.]haxx[.]se/docs/http-cookies[.]html # This file was generated by libcurl! Edit at your own risk. # Fatal libcurl error Invalid Ipv6 address format DICT LDAP IMAP SMTP POP3 Proxy Socks5 Socks4 Send failure Recv failure NTLM send close instead of sending Failed sending POST request Internal HTTP POST error Failed sending Gopher request Bad tagged response CAPABILITY STORE FETCH SELECT EXAMINE Unexpected continuation response STARTTLS LOGIN DIGEST LOGIN PLAIN AUTHENTICATE AUTHENTICATE PRET PRET STOR PRET RETR REST SIZE MDTM Illegal port number in EPSV reply Weirdly formatted EPSV reply An unknown option was passed in to libcurl Malformed telnet option SSL peer certificate or SSH remote key was not OK CLIENT libcurl 7.31.0
sb703.dat / sb953.dat
Auxiliary database format error 2nd parameter to sqlite3_bind out of range File opened that is not a database file sqlite3_step has another row ready sqlite3_step has finished executing Unknown SQLite Error Code Could not init the DLL Error executing SQL Could not prepare SQL statement GB.Q0 SOFTWARE\Microsoft\Windows NT\CurrentVersion CurrentVersion CSDVersion
さらに、Carbon Black のリサーチャは、攻撃者がランサムウェアやその他のマルウェアの配信メカニズムとして、DealPlyなどの既知のアドウェアを使用していると確信しています。DealPlyに感染したコンピュータがランサムウェアにも感染している事例は複数観察されていますが、それらの相関関係を証明する具体的な証拠はありません。とはいえ、モジュール化されているこのアドウェアは、マルウェアを密かに配信するエージェントとして便利に利用することができると言えます。
ネットワークインフラストラクチャの重複部分が少ないため、3つのアドウェアが関連していると結論づけるには弱すぎます。しかし、ドメインがイスラエルのレジストラGalcommのプライバシー保護サービス(domainprivacy@galcomm[.]com)を通じて登録されたことは言及する必要があります。数年前、ニュースサイト「Ars Technica」は、オープンソースソフトウェアの開発・ダウンロードサイト「SourceForge」が画像編集ソフト「GIMP for Windows」をアドウェアとバンドルした時に記事を発表しました。GIMPのインストーラにも同様のアドウェアがバンドルされており、これもGalcommのプライバシー保護サービスを通じて登録されていました。