ファイア・アイは2月24日、2月中旬に同社が発見した2件のゼロデイ攻撃に関する記者説明会を開催。犯行グループの攻撃手法や狙い、求められる対策などを解説した。
同社最高技術責任者(CTO)の三輪信雄氏によると、2件はいずれも米国の防衛や公共政策関連サイトを標的にした攻撃で、日本の組織を直接狙ったものではないという。だが、国防組織の周辺を諜報する活動の一環と見られ、類似の攻撃が日本に向けて行われる可能性もあることから、注意が必要だとした。
2件のうち1つめは、米国時間2月11日に発表された米退役軍人会(Veterans of Foreign Wars)のウェブサイトに対する攻撃だ。ウェブサイトを改竄してインラインフレーム(iframe)を設置し、サイトにアクセスしてきたユーザーを不正サイトにリダイレクトさせてマルウェアをダウンロードさせる。
「Adobe Flash」が組み込まれた「Internet Explorer(IE) 10」の脆弱性を悪用しており、ユーザーはリダイレクトされたことやマルウェアが勝手にインストールされることに気付くことはできない状態だった。FireEyeでは、この攻撃を「Operation SnowMan(直訳すると、雪だるま作戦)」と呼んでいる。
ファイア・アイ CTO 三輪信雄氏
「米退役軍人会のサイトにアクセスする軍関係者から防衛関係の情報を盗み取ろうとしていたようだ。攻撃の方法や攻撃で使われたインフラから、日本を対象にした攻撃“Operation DeputyDog(直訳すると、代理犬作戦)”を実行したグループと同じだと推測できる」(三輪氏)
共通脆弱性番号はCVE-2014-0322が付けられた。これを受け、Microsoftは米国時間2月19日にセキュリティアドバイザリを公表。また、日本マイクロソフトもブログで、セキュリティパッチが修正するまでの緩和策として、IE 11へのアップグレード、回避策Fix Itの適用、脆弱性緩和ツール「EMET」の導入の3つを勧めている。
2件めは、米国時間2月20日に発表された、国家安全保障、防衛、公共政策に関連する活動を行う非営利団体のウェブサイトへの攻撃だ。具体的には、ピーターソン国際経済研究所(Peter G. Peterson Institute for International Economics)、スミス・リチャードソン財団(Smith Richardson Foundation)、アメリカ・エジプト調査センター(American Research Center in Egypt)などが標的にされた。
攻撃の手法は、1件めと同様、改竄したウェブサイトにインラインフレームを設置し、攻撃用の不正サイトにリダイレクトして、マルウェアをダウンロードさせるもので、Flashのゼロデイ脆弱性を突いている。FireEyeでは「Operation GreedyWonk(直訳すると、欲張りのガリ勉作戦)」と呼んでいる。
「防衛や公共政策関連の情報を盗み出すことが目的と見られる。過去の攻撃などと比較しているが、どういった組織かは詳しくわかっていない。英語と中国語がハードコードされていることから、中国語を解する者が関係していると推測できる」(三輪氏)
共通脆弱性番号はCVE-2014-0502で、Adobe Systemsは米国時間2月20日にFlash Playerのアップデート「APSB14-07」でこの脆弱性に対応した。
FireEyeの調査では、この攻撃は、Windowsのセキュリティ機能の1つである「ASLR(Address Space Layout Randomization:アドレス空間配置ランダム化)」を回避することで実行される。攻撃のターゲットとなるのは、ASLRが搭載されていないWindows XP、Windows 7とサポートが終了したJava 1.6の組み合わせ、Windows 7とアップデートされていない「Microsoft Office 2007/2010」の組み合わせだ。このため、OSやJava、Officeを最新にアップデートしておくことで、攻撃を防止することは可能という。
一方、Adobeが配布したアップデートでは、Windowsだけでなく、MacやLinuxも修正の対象になっている。具体的には、Windows 8.0のIE 10、Windows 8.1のIE 11、WindowsやMacintosh、Linuxの「Google Chrome」、Androidの「Adobe AIR」などだ。
「実際に攻撃されたのはWindowsに限られていたが、MacやLinuxを対象に攻撃することも可能だったようだ。今後のことも踏まえ、注意しておく必要があるだろう」(三輪氏)
FireEyeは2013年に計11件のゼロデイ脆弱性を発見している。MicrosoftやAdobeなどのベンダーと協力しながら、引き続き、ゼロデイ脆弱性の発見と周知に努めていくという。今回発見した脆弱性の詳細は、同社のブログで公表されている。