編集部からのお知らせ
PDF Report at ZDNet:「ドローン活用」
「ニューノーマル」に関する新着記事一覧

マルウェアの「URLZone」、プロセスホローイング手法で日本企業に攻撃

ZDNet Japan Staff

2018-06-21 11:37

 トロイの木馬型マルウェアの「URLZone(別名:Bebloh、Shiotobなど)」による日本企業を標的にしたサイバー攻撃が2~4月に実行された。この攻撃活動では「プロセスホローイング」と呼ばれる手法を用いられたと、米セキュリティ企業のCylanceが報告している。

 URLZoneは、10年近くにわたってさまざまなサイバー攻撃に使われ、最終的にインターネットバンキングサービスを悪用するマルウェアなどに感染させることを狙ったケースが多いとされる。Cylanceの観測では、今回の活動によってのべ34社の日本企業で攻撃が検知された。

Cylanceが2~4月にURLZoneを検出した日本企業と日本以外の企業の推移(出典:Cylance)
Cylanceが2~4月にURLZoneを検出した日本企業と日本以外の企業の推移(出典:Cylance)

 攻撃では、まず不正なマクロを埋め込んだOfficeファイルを添付するフィッシングメールが企業に送り付けられる。企業の受信者がこのマクロを実行してしまうと、PowerShellを通じて、URLZoneのダウンロードと実行に至る。URLZoneは、Dropboxなどの正規アプリケーションに偽装されており、実行後は動作している環境がサンドボックスなどの仮想化環境か、実際のコンピュータ環境かを確認する。

 仮想化環境を検知した場合は、URLZoneの動作が停止するが、実際のコンピュータ環境と判断した場合は、プロセスホローイング手法が実行される。具体的には、「explorer.exe(エクスプローラー)」もしくは「iexplorer.exe(Internet Explorer)」のプロセスを起動して不正なコードを挿入し、悪意ある動作を隠ぺいする。こうして攻撃者が設置したコマンド&コントロール(C2)サーバに接続し、最終的にボットネットマルウェアの「Cutwail」やオンラインバンキングマルウェアの「Ursnif(別名:DreamBot、Goziなど)」をユーザーのコンピュータに送り込む。

「プロセスホローイング」を含む攻撃の流れ(出典:Cylance)
「プロセスホローイング」を含む攻撃の流れ(出典:Cylance)

 Cylanceは、攻撃者の真の目的が不明としながら、Cutwailによるボットネット化を通じてURLZoneを拡散させるための攻撃インフラを構築する狙いがあると見ている。また、Ursnifなどを使った不正送金などで金銭を獲得する目的もあると推測される。

 同社では、不正な添付ファイルを開かないようにするなどの従業員へのセキュリティ教育と技術的な対策が重要だとアドバイスしている。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法

  2. クラウドコンピューティング

    AWS資料、ジョブに特化した目的別データベースを選定するためのガイド

  3. ビジネスアプリケーション

    進化を遂げるパーソナライゼーション、企業に求められる変革とは

  4. クラウド基盤

    【事例】機器の老朽化・陳腐化、ストレージ運用の属人化…複数課題を一気に解決したカプコン

  5. セキュリティ

    「日経225銘柄」企業の現状から読み解く、インターネットアクセスにおける業種別の弱点とは?

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]