編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

NSA流出の攻撃手法を使う仮想通貨マルウェア--日本の感染先で採掘か

ZDNet Japan Staff

2017-05-18 15:59

UPDATE

 米ProofpointやCybereasonは、ハッカー集団「Shadow Brokers」が流出させた米国家安全保障局(NSA)のハッキング手法で感染する新たなマルウェア「Adylkuzz」を報告した。CybereasonはAdylkuzzの活動を日本で確認している。

 Proofpointによると、AdylkuzzはShadow Brokersが流出させたNSAのハッキングツール群の中で、Microsoftが「MS17-010」のセキュリティ更新プログラムで対処したServer Message Block(SMB) v1の脆弱性を突く「EternelBlue」と、EternelBlueによる攻撃後に送り込まれるバックドア「DOUBLEPULSAR」を通じて感染する。

 Adylkuzzは、侵入先のコンピュータに「sppsrv.exe」のサービスとしてインストールされ、システムの権限で既に実行されている可能性のあるインスタンスを停止し、別のマルウェアの感染を阻止する目的でSMBなどが使うポート445/TCPの通信をブロックするという。

 さらに、攻撃者の指令サーバから仮想通貨「Monero」をマイニング(採掘)するためのモジュールや暗号化モジュール、自身を削除するクリーンアップツールを入手する。侵入先のコンピュータでMoneroをマイニングし、生成されたMoneroを攻撃者のサーバに送信する。

 Moneroはビットコインよりも匿名性が高く、闇取り引きなどに利用されることが多いという。Proofpointが攻撃に関連するとみられるアドレスを調べたところ、2万2000ドル相当のMoneroが採掘されていた。

 Proofpointは、感染の拡大にEternelBlueやDOUBLEPULSARを使うランサムウェアの「WannaCry」を調査する中でAdylkuzzを発見。Adylkuzzの感染活動は、WannaCryよりも早く始まった可能性があるとし、世界で数十万台の端末がAdylkuzzに感染していると分析する。

 Adylkuzzに感染したコンピュータでは、WannaCryのような身代金要求画面などが表示されないため、ユーザーが被害に気付きにくいものの、Moneroが採掘される過程ではコンピュータの動作やネットワークの通信速度が低下するといった兆候が表れるという。

 Cybereasonは、日本にある複数の顧客企業の環境で仮想通貨ボットネットの感染を見つけ、これがProofpointの指摘するAdylkuzzの活動であることを確認したと説明する。

 Proofpointは、WannaCryやAdylkuzzに限らず脆弱性を突いて侵入するこうした脅威を防ぐために、一刻も早く修正パッチを適用するようユーザーに勧告している。

 一方でSymantecは、AdylkuzzについてMoneroのマイニングをすることによるパフォーマンスの低下はわずらしいものの、WannaCryのような身代金要求や自己増殖は行わないため、それほど恐れるべきではないと指摘。MS17-010の脆弱性の悪用を試みる通信を4400万件以上遮断し、感染したコンピュータは200台に満たないという。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]