国内組織を狙う新型マルウェア「LODEINFO」出現--JPCERT/CCが注意喚起

ZDNET Japan Staff

2020-02-20 13:33

 JPCERTコーディネーションセンター(JPCERT/CC)は2月20日、国内組織を狙う新たなマルウェア「LODEINFO」への注意を呼び掛けた。情報の窃取や不正プログラムの実行などの機能を持つという。

LODEINFOが動作するまでの流れ(出典:JPCERT/CC)
LODEINFOが動作するまでの流れ(出典:JPCERT/CC)

 JPCERT/CCによると、LODEINFOは、2019年12月頃に国内の組織を狙った標的型攻撃メールで確認された。攻撃メールに添付された不正なWord文書を開いてマクロを実行してしまうことで感染する恐れがある。

 LODEINFOは、特定サイトとHTTP通信を行い、動作しているホストの名前や言語環境、MACアドレスといった情報をAESで暗号化した後、BASE64エンコードのデータを送信する。また、特定サイトからの通信を受けてPEファイルやシェルコードの実行、ファイルのアップロード/ダウンロード、プロセス停止、ファイル一覧の送信、マルウェアバージョン情報の送信といったコマンドを実行するという。

 解析の結果、同マルウェアには、GitHubで公開されている「LodePNG」のソースコードと類似する部分が多数見つかった。しかし、LodePNGの機能を悪用している部分は確認できておらず、攻撃者がコードを利用している理由は不明という。また、複数の部分でデバッグ用と想定されている文字列が記載され、「v0.1.2」というバージョン情報と思われる文字列も確認された。

 JPCERT/CCでは、LODEINFOが初めて確認され開発途中の可能性もあることから、今後も攻撃が続く恐れがあるとして注意を呼び掛けている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]