カスペルスキー セキュリティリサーチャーの石丸傑氏
カスペルスキーは12月13日、メディア向けのセキュリティセミナーを開催し、日本や韓国を標的にしたサイバー攻撃活動の調査状況について説明した。また、同社製品の利用を中止した米国政府や利用を見直す英国政府に対する見解も表明している。
サイバー攻撃活動は、同社のセキュリティ分析部門「GReAT」が2016年から調査を進めているといい、「The Bald Knight Rises」という活動名を付けている。セキュリティリサーチャーの石丸傑氏によれば、攻撃者は「XXMM」という多機能なマルウェアなどを利用して、行政機関やエネルギー関連、重工業、貿易など広範な業種の組織が持つ機密情報の摂取を目的にしていると見ている。
The Bald Knight Risesに関する解析状況
同社の調べでは、VirusTotalにおけるマルウェア検体の情報の75.0%が日本から、13.2%が韓国からのものだった。また、マルウェアの通信先の52.9%を日本のIPアドレスが占めていた。
XXMMは、異なるマルウェアを呼び込むダウンローダや遠隔操作などを行うバックドアといった不正行為のための機能がモジュール化された構造を持ち、多数の亜種も存在する。攻撃活動では、この他にダウンローダ機能単体のマルウェアなども併用されていることも分かった。マルウェアには不正行為以外に、無意味な大量のコードを組み込んだり、200MB以上もの“ゴミデータ”を生成したりすることで、同社のようなセキュリティ機関による解析を妨害する細工もなされていたという。
石丸氏によると、マルウェアによる通信元のIPアドレスは、ほとんどがモバイル通信事業者の保有するものだという。このため、XXMMなどに感染しているとみられる端末は、デザリング機能を持つスマートフォンやモバイルルータか、あるいはそれらの機器にUSBケーブルを介してインターネット接続するノートPCなどの可能性が高いという。
マルウェア感染端末はモバイル接続している機器の可能性が高いという
また、マルウェアの通信先は主に国内の正規サイトとなっている。攻撃者は、こうしたウェブサイトに不正なコンテンツを設置するなどの改ざん攻撃を行い、コマンド&コントロール(C2)サーバとして利用している。
不正なコンテンツには画像ファイルなどが使われ、ファイルの内部にマルウェアへの命令コードが埋め込まれていた。マルウェア感染端末からウェブサイトの画像ファイルへアクセスしているように見えるため、ユーザーが感染に気付きにくいという。攻撃者はマルウェアからのアクセスを確認したり、特定の時間帯にしかアクセスできようにしたりする手口も用いる。
こうした事実から石丸氏は、The Bald Knight Risesが非常に洗練された手法を駆使する標的型攻撃と分析する。同社製品の組織ユーザーでは被害が確認されていないという。直近では12月5日の週にも活動が確認され、引き続き関係機関と連係して分析調査を進めるとしている。
カスペルスキー代表取締役社長の川合林太郎氏
一方、Kaspersky製品がロシアのスパイ行為に利用されたとして米国や英国の中央政府が同社製品の利用を中止する動きについて代表取締役社長の川合林太郎氏は、「多大なる心配をかけ申し訳ないとしか言えない。両国政府の動向は大変遺憾だ」とコメント。さらに、「米国政府の指摘には、はっきりとした技術的かつ確実な論拠がなく、“推定無罪”を基本原則とする現代の法秩序にあって、これを無視する米国の対応は残念」と語った。
川合氏は、GReATがロシアを拠点に活動する多数のサイバー攻撃者組織の活動を報告している実績を挙げ、「一般的にロシアが怪しいとみなされる状況にあるが、ロシアのセキュリティ会社としてこうした事実を世界に説明していることも理解してほしい」と、同社の立場を改めて表明した。