持続的标的型攻撃の事例に関する报告数は、ここ最近、剧的にその数を増やしています。持続的标的型攻撃とは、従来の胁威とは异なり、「サイバー犯罪者による巧妙なスパイ活动」ともいえる胁威です。この种の攻撃では、サイバー犯罪たちは、重要なデータを入手するために标的となるネットワークに侵入した上でその内部に潜伏しつつ、自由に动き回りながら活动を継続させます。

Luckycat」とはどのような攻撃ですか?

Luckycat」とは、インドの军事研究施设だけでなく、インドおよび日本国内の重要机関やチベット人コミュニティも标的としていた「作戦活动(キャンペーン)」の名称です。キャンペーン「Luckycat」では、航空宇宙、エネルギー、エンジニアリング、运输、および军事研究といった特定の产业が标的にされていました。

キャンペーン「Luckycat」では、侵入の第一段阶としてどのような攻撃が仕掛けられるのでしょうか?

このキャンペーンでは、通常、ファイルが添付されたEメールが発端となります。この添付ファイルは、重要な情报が含まれているように偽装された不正なファイルであり、受信者が思わず开いてしまうように仕向けられます。

以下の各図は、Luckycat攻撃に使用された実例となります。标的となった组织に応じて、メールのメッセージや文书ファイルの内容が変えられていることに注目すべきでしょう。例えば、図1のように、日本国内の机関を标的とした事例では、「福岛第二原子力発电所モニタリングによる计测状况」と记されており、2011311日に発生した东日本大震灾后の放射能测定结果を装った文书ファイルが添付されたメールが使用され、特定机関のユーザが関心を持つような内容となっています。

1:日本国内の机関を标的として使用された偽装文书ファイル

一方、インドの特定机関を标的とした事例では、に関する情报が含まれているように装った不正な文书ファイルを确认しています。

2:インドの特定机関を标的として使用された偽装文书ファイル(一部画像を编集)

また、チベット人活动家を标的とした事例では、チベット问题に関する内容が含まれていることを装う以下のような文书ファイルが添付されたメールを确认しています。

3:チベット人活动家を标的として使用されたチベット问题関连の偽装文书ファイル

上述の添付ファイルは、いずれも、特定の脆弱性を悪用する不正コードが含まれており、これらの不正コードで脆弱性を突くことにより、侵入したコンピュータ内に「」といった不正プログラムが作成されます。

TROJ_WIMMIE.C」は、どのような不正活动を実行しますか?

TROJ_WIMMIE.C」は、侵入したコンピュータ内に「」を作成して実行します。作成された「VBS_WIMMIE.SMC」は、Windowsのシステム管理用インターフェイス「Windows Management InstrumentationWMI)」を利用し、不正なJavaScriptを书き込みます。WMIは、一般的にに使用され、その机能の1つとしてに管理下のコンピュータに対してコマンドを実行することが可能ですが、攻撃者によりこの机能が悪用される恐れがあります。

VBS_WIMMIE.SMC」は、コマンド&コントロール(C&C)サーバに接続し、コマンドの実行や他の不正なファイルをダウンロードする机能を备えています。また、WMIのイベントハンドラにスクリプトを登録します。「VBS_WIMMIE.SMC」は、このスクリプトにより、バックドア活动を実行したり、「TROJ_WIMMIE.C」や自身に関连するファイルを削除することが可能となります。こうして巧みに自身の不正活动を隠蔽し、通常のセキュリティ対策製品のウイルス検索からの検出を回避します。

キャンペーン「Luckycat」では、どのような脆弱性が利用されていますか?

今回入手した复数の検体を解析した结果、脆弱性「」が最もよく利用されていることが判明しています。この脆弱性は、「RTFのスタックバッファオーバーフローの脆弱性」として知られており、"pFragments" 形式のプロパティに不正な値が指定されている场合、Microsoft WordRTFパーサにバッファオーバーフローを引き起こします。

また、“Adobe Reader” “Adobe Flash Player” に存在する以下の脆弱性も悪用することが确认されています。

キャンペーン「Luckycat」は、他のキャンペーンと関连がありますか?

キャンペーン「Luckycat」を仕掛ける攻撃者は、过去に他のキャンペーンで利用された不正プログラムを复数利用していることが、入念な调査の结果から明らかになっています。今回の事例では、インドや日本国内の组织、そしてチベット人活动家が标的にされていましたが、そういった标的となる组织や个人の倾向についても、过去に発生した他のキャンペーンとの类似性が确认されています。

一般の个人ユーザは、今回の攻撃の影响を受けますか?

Luckycat」のような持続的标的型攻撃は、特定の业界や公司もしくはコミュニティ等を标的とする攻撃であるため、通常、一般の个人ユーザが影响を受けることはありません。ただし、公司等に勤务している社员という立场では状况が异なるため、十分な注意が必要です。公司や组织においては、どれだけ强固なセキュリティを导入しても、そこに勤务する社员という「人」が最も脆弱な部分であることは繰り返し言及されています。こうした点から、あらゆる组织のセキュリティ対策や戦略において最も重要な点は、そこに勤务する社员に十分なセキュリティ教育を施すということです。

キャンペーン「Luckycat」のような攻撃を防ぐためには、公司などの组织はどのような対策を施せばいいのでしょうか?

强固なセキュリティ対策を施したネットワークであっても、今回のような持続的标的型攻撃のように入念な準备と巧妙な手口を用いた攻撃であれば、突破することが可能です。通常のセキュリティ対策の场合、パッチ処理、エンドポイントやネットワークでのセキュリティソフトの导入、ファイアウォールの使用など、防御に関连する标準的な対策が施されていますが、今やそうした対策だけでは不十分であり、公司などの组织は、「社内外の胁威状况に精通しておく」といういわゆる「スレットインテリジェンス」を駆使し、攻撃侧の入念な準备と巧妙な手口といった胁威を速やかに検知できる体制を整えることが不可欠です。そしてもちろん、「万が一、感染被害にあっても直ちに駆除を行える」という体制を効果的に保持しおくべきことは言うまでもありません。

また、公司などの组织では、とりわけの手口に関する社员教育も不可欠となります。上述のとおり、「あらゆる组织のセキュリティ対策や戦略において最も重要な点は、そこに勤务する社员に十分なセキュリティ教育を施すということ」であり、ユーザの心理を突くソーシャルエンジニアリングの手口に対しては、この点はより一层重要なものとなります。セキュリティに関するポリシーやガイドラインを用意するというだけでは、今や不十分であり、「入念な準备と巧妙な手口を用いた攻撃者からの胁威」に関连する不审な兆候などにも鋭敏かつ适切な判断で対応できる「目」を各社员が养い保持できるというレベルまで社员教育を実施しておく必要があります。

そして何よりも、公司などの组织とって最も重要なことは、适切かつ効果的な「情报漏えい防止対策に関する戦略」を讲じておくという点です。今回のキャンペーン「Luckycat」のような持続的标準型攻撃の场合、その最终目的は、标的となった组织から重要情报を入手することです。その点からも、この対策を最重要项目としておくことは不可欠です。

トレンドマイクロ製品は、この胁威を防ぐことができますか?

もちろん防ぐことができます。以下の表は、キャンペーン「Luckycat」のコンポーネントに対するトレンドマイクロのソリューションの概要です。

攻撃の手口

対策に使用する技术

トレンドマイクロのソリューション

C&Cサーバへの不正なhttp通信
count.php?m=c&n=[HOSTNAME]_[MAC_ADDRESS]_
[CAMPAIGN_CODE]@
Webレピュテーション エンドポイントセキュリティ
(ウイルスバスター2012 クラウド、ウイルスバスタービジネスセキュリティ、ウイルスバスター コーポレートエディション Plus

サーバセキュリティ
Trend Micro Deep Security

メッセージングセキュリティ
InterScan Messaging Security Suite PlusInterScan for Microsoft Exchange

ネットワークセキュリティ
Trend Micro Deep Security

ゲートウェイセキュリティ
InterScan Web Security Suite PlusInterScan Messaging Security Suite Plus

モバイルセキュリティ
Trend Micro Mobile Security

不正プログラム
ファイルレピュテーション
(不正プログラム対策)
エンドポイントセキュリティ
(ウイルスバスター
2012 クラウド、ウイルスバスタービジネスセキュリティ、ウイルスバスター コーポレートエディション Plus

サーバセキュリティ
Trend Micro Deep Security

メッセージングセキュリティ
InterScan Messaging Security Suite PlusInterScan for Microsoft Exchange

ネットワークセキュリティ
Trend Micro Deep Security

ゲートウェイセキュリティ
InterScan Web Security Suite PlusInterScan Messaging Security Suite Plus

モバイルセキュリティ
Trend Micro Mobile Security

攻撃の手口

対策に使用する技术

トレンドマイクロのソリューション

脆弱性
脆弱性対策、仮想パッチ サーバセキュリティ
live casino online Deep Security

エンドポイントセキュリティ
(ウイルスバスター コーポレートエディション 脆弱性対策オプション)

CVE-2010-3333への対策:
Rule #1004498 (Microsoft Word .RTF File Parsing Stack Buffer Overflow Vulnerability)

CVE-2010-2883への対策:
Rule #1004393 (Adobe Reader SING Table Parsing Vulnerability)
Rule #1004113 (identified malicious .PDF file)
Rule #1004315 (identified malicious .PDF file - 3)

CVE-2010-3654への対策:
Rule #1004497 (Adobe Flash Player Unspecified Code Execution Vulnerability)

CVE-2011-0611:への対策:
Rule #1004801 (Adobe Flash Player .SWF File Remote Memory Corruption Vulnerability)
Rule #1004114 (identified malicious .SWF file)
Rule #1004647 (restrict Microsoft Office file with embedded .SWF file)

CVE-2011-2462への対策:
Rule #1004871 (Adobe Acrobat/Reader U3D Component Memory Corruption Vulnerability)
Rule #1004873 (Adobe Acrobat/Reader U3D Component Memory Corruption)

攻撃の手口

対策に使用する技术

トレンドマイクロのソリューション

悪用されるWebサイト
  • <省略>e.1x.biz
  • <省略>sbrain.shop.co
  • <省略>llworldcup.website.org
  • <省略>hales.shop.co
  • <省略>2325.x.gg
  • <省略>chow.shop.co
  • <省略>hop.kilu.org
  • <省略>t.shop.co
  • <省略>orts.website.org
  • <省略>rs.shop.co
  • <省略>ort.shopping2000.com
  • <省略>ll.all.co.uk
  • <省略>uipment.website.org
  • <省略>sport.website.org
  • <省略>ool.website.org
  • <省略>oomsite.com
  • <省略>3.gwchost.com
  • <省略>ees.net
  • <省略>een.0fees.net
  • <省略>nnets.0fees.net
  • <省略>memaster.kilu.org
  • <省略>choice.shop.co
  • <省略>hecle.shop.co
  • <省略>ith.0fees.net
Webレピュテーション エンドポイントセキュリティ
(ウイルスバスター2012 クラウド、ウイルスバスタービジネスセキュリティ、ウイルスバスターコーポレートエディション Plus

サーバセキュリティ
live casino online Deep Security

メッセージングセキュリティ
InterScan Messaging Security Suite PlusInterScan for Microsoft Exchange

ネットワークセキュリティ
live casino online Deep Security

ゲートウェイセキュリティ
InterScan Web Security Suite PlusInterScan Messaging Security Suite Plus

モバイルセキュリティ
live casino online Mobile Security

トレンドマイクロの専门家からのコメント:

「一定の期间に标的のネットワーク内部に侵入しようとする成功と失败を繰り返した一连の试み、つまりキャンペーンとして捉えるべきでしょう。実际に攻撃者たちはどの攻撃によって特定の标的のネットワークへの侵入が成功したかを把握するために、1つの作戦活动で行われる様々な攻撃を记録する倾向にあります。攻撃者が一般に公开されている情报や过去の攻撃から标的に関して学びを积み重ねるにつれ、攻撃はより一层标的に特化して研ぎ澄まされていきます。」Forward-looking Threat リサーチチーム