MS、「Excel」添付ファイル経由で拡散するマルウェアについて注意喚起

Liam Tung (ZDNET.com) 翻訳校正: 編集部

2019-06-25 11:17

 Microsoftは、「Microsoft Office」の機能を利用して「Windows」システムを危険にさらすサイバー犯罪キャンペーンについて、注意を喚起している。

 大量のWindows PCを危険にさらそうとするサイバー犯罪者は、依然としてOfficeアプリケーションを好んで利用するようだ。

 Microsoftは6月に入って、攻撃者がOfficeの脆弱性を悪用してトロイの木馬をインストールするスパム攻撃を仕掛けていると警告していた。このバグが原因で、Windowsユーザーがマクロを有効化しなくても、攻撃者がWindows PCのセキュリティを侵害することが可能になっていた。

 新しいマルウェアキャンペーンではMicrosoftソフトウェアの特定の脆弱性を悪用するわけではなく、「Microsoft Excel」の添付ファイル内の悪意あるマクロ関数を使用して、完全にパッチが適用されたWindows PCのセキュリティを侵害する恐れがある。

 Microsoftのセキュリティインテリジェンスチームによると、このキャンペーンは「悪名高い『FlawedAmmyy』(リモートアクセストロイの木馬) RATをメモリー内で直接ダウンロードして実行するために複雑な感染チェーンを利用している」という。

 セキュリティ企業のProofpointによると、FlawedAmmyyは金融業界や小売業界の企業を標的にするのに使用されてきたことが知られているという。ProofpointはFlawedAmmyyの背後にいるグループをTA505と呼んでいる。TA505は頻繁にMicrosoftの添付ファイルとソーシャルエンジニアリングを使用して、被害者のシステムを危険にさらしている。

 攻撃は、電子メールとExcelの添付ファイル(拡張子は.xls)から始まる。Microsoftは電子メールの受信者に対して、これらの添付ファイルを開かないよう警告している。

 Microsoftはこの脅威に関するスレッドの中で、「.xlsファイルを開くと、msiexec.exeを実行するマクロ関数が自動的に実行され、デジタル署名された実行ファイルを含むMSIアーカイブがダウンロードされる。この実行ファイルは抽出されて実行され、メモリー内の別の実行ファイルを復号して実行する」と述べている。

 メモリー内で実行するこの手法により、マルウェアはディスク上のファイルだけをスキャンするウイルス対策ソフトウェアによる検知を回避できるとみられる。

 その後、悪意ある実行ファイルはwsus.exeと呼ばれるファイルをダウンロードして復号する。このファイルは、公式の「Microsoft Windows Service Update Service」(WSUS)とみなされるように偽装されているようだ。この実行ファイルは6月19日にデジタル署名されており、RAM内でペイロードを復号する。この最後のペイロードがFlawedAmmyyだ。

 この特別な攻撃は、添付ファイルに韓国語の文字が含まれていることから、韓国語を話すWindowsユーザーを標的にしているようだ。

 「『Microsoft Threat Protection』はこの攻撃から顧客を保護している」とMicrosoftは説明している。

 さらに、「Defender ATP」の機械学習システムが、「すぐにこの攻撃のコンポーネントすべてをブロックしており、それにはFlawedAmmyy RATペイロードも含まれている」という。また、「Office 365 ATP」を利用する企業ユーザーは、Office 365のセキュリティツールがスパムを検出しているため安心して良さそうだ。

 BleepingComputerが書いているように、TrendMicroは6月中旬、チリやメキシコ、中国、韓国、台湾などのWindowsユーザーを標的とするTA505の活動について説明している。この攻撃は主にMicrosoft Officeアプリケーション向けの悪意のあるマクロを用いて実行され、被害者にFlawedAmmyyマルウェアを実行させるという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. セキュリティ

    VPNの欠点を理解し、ハイブリッドインフラを支えるゼロトラストの有効性を確認する

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]