編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

韓国サイバー攻撃:マスターブートレコードを消去、ウイルス対策プロセスを作動不能に

田中好伸 (編集部)

2013-03-21 19:40

 韓国の銀行やテレビ局などが3月20日に攻撃された。シマンテックとマカフィーは3月21日に今回のサイバー攻撃の手口などを分析している。

 シマンテックによれば、韓国のISPなどのウェブサイトが改竄されており、多くの組織のサーバが停止したと説明。改竄されたサイトには、手の込んだアニメーション付きのページが表示される。効果音が流れ、3つのドクロが現れて、「Whois」集団を名乗る攻撃者の手によると称するメッセージも表示されるという。

 今回のサイバー攻撃は、多くのウェブサイトで障害が出始めるという形で明るみになった。銀行の利用者がオンラインの口座にアクセスできなくなり、ほかのサイトからも停止しているという報告が相次いだ。サイバー攻撃を受けたサイトの多くはハードディスクを消去され、該当するサーバやクライアントは機能不全に陥ったとみられている。シマンテック製品は疑わしいマルウェアを「Trojan Horse/Trojan.Jokra」「WS.Reputation.1」として検出する。

 今回のマルウェアは、ハードディスクにあるマスターブートレコード(MBR)を「PRINCPES」「PR!NCPES」「HASTATI.」というストリングで上書きして消去した。加えて、ファイルシステムの一部を同じストリングでランダムに上書きして、いくつかのファイルを再現不可能にした。このため、MBRが復元しても、ディスク上のファイルは感染したままだ。この後でシステムは「shutdown -r -t 0」のコマンドで強制的に再起動される。MBRが感染していることで、コンピュータはスタートできない。

 マルウェアは、MBRを上書きする前に「taskkill /F /IM pasvc.exe」や「taskkill /F /IM Clisvc.exe」といったコマンドで韓国のセキュリティベンダーであるAhnLabとHauriの製品を作動不能にしようと試みている。

 ネットワークコミュニケーションに関連する機能をコードに含んでおらず、外部のホストと通信できるような特長は確認されていないと、McAfee Labsは説明している。システム内にファイルを落としたり、レジストリキーを変更したりといった挙動もみられていない。こうしたことから、今回のサイバー攻撃の目的は、対象とするコンピュータを使用不可能にすることだけを狙ったと分析している。

 今回のサイバー攻撃に使われたマルウェアは「%TEMP%」フォルダに「pr1.tmp」という名前のファイルを落とす。このファイルは、LinuxやHP-UX、Solarisの3種類のOSでパーティションにダメージを与えようとする、BASHのシェルスクリプトだ。このスクリプトは、システムをチェックし、それぞれのOSに対して具体的な機能を呼び出し、ディスクのパーティションを上書きしようとする。この作業が実行できない場合に、「/kernel/」「/usr/」「/etc/」「/home/」のフォルダを削除しようと試みる。

 McAfee Labsは、マルウェアサンプルのデータベースで関連するファイルを探している。以前に検出されたサンプルと同じ基本構造となっているものを2つ見つけている。だが、以前に検出されたサンプルはMBRを破壊するという機能を持っていないことが明らかになっている。

 サンプルは2012年10月に見つかったもの。MBRを破壊するマルウェアと同じスタブだが、単純なダウンローダーであり、ウイルス対策のプロセスを破壊するようなコマンドもない。MS-DOSのコマンドで実行後に自らを削除するだけだと説明している。マカフィー製品では、今回の攻撃に使用されたサンプルを「KillMBR-FBIA」「Dropper-FDH」として検出する。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]