セキュリティインシデント対応の現場

第5回:組織間の商取引関係を利用した標的型攻撃の事例

小倉秀敏 (日本IBM) 2019年08月01日 06時00分

  • このエントリーをはてなブックマークに追加
  • 印刷

 今回は、マルウェアを使った攻撃者による情報持ち出しが生じたセキュリティインシデントを紹介しよう。これは、第3回記事のような、技術的に見るべきものがある攻撃ではない。攻撃者は、組織間の商取引関係を理解するだけではなく、日本の組織の特徴などを非常によく理解しており、マルウェアなどの技術的な側面よりも、「情報収集と分析能力が真の脅威だ」といえる事例だ。残念なことに、攻撃者による情報の持ち出しも確認されている。

使用された攻撃ツールや手法

 この事例では、Remote Access Trojan(以下RAT)としてDaserfの亜種、ツールとしてはMimikatzやrar.exeなど、マルウェア感染インシデントの現場でよく目にするものが利用されていた。RATの起動方法も、第3回で紹介したようなsvchostにロードさせる標準のDLLの設定を差し替えたり、マルウェアローダーから暗号化したRATを起動したりするような手の込んだ手法ではなく、RUNキー、スケジューラータスクやサービスとしてRATを起動する方法だった。技術的に目新しいものはない。

Daserfおよびその亜種

 ラックの分析によると、Daserfは2013年から日本のさまざまな企業を狙った攻撃に利用されてきたRATであり、複数の亜種が存在している。少なくとも、われわれIBM X-Force IRISチームは、2018年時点でもDaserfの亜種が利用されていることを確認している。Daserf自体の詳細は同社のレポートを参照されたい。

 また、Daserfとその亜種には、JPCERT コーディネーションセンター(JPCERT/CC)も注目している。JPCERT/CCのウェブサイトには、Datperと呼ばれるDaserfの亜種を発見するための情報が記載されている(参照先1参照先2)。

 Daserfとその亜種群自体は典型的なRATであり、さまざまな機能を有する。攻撃者が主に利用する機能は次のようなもので、いわゆる踏み台サーバーと同じように利用される。

  • Command & Control(C2)サーバーから与えられた(攻撃者が入力した)コマンドを実行
  • 特定フォルダ配下のファイルをC2サーバーにHTTP POSTで送信

 もちろんよく解説されるC2通信の符号化、暗号化なども注目すべき機能だが、発見を困難にするための機能であり、情報の持ち出し行為そのものに直接関係するものではない。また、RAT自体が自動的かつ能動的攻撃活動は行わない。よってRAT自体をリバースエンジニアリングなどで深く調査しても、「何をされたのか?」という、被害に係わる疑問には答えることができない。せいぜい分かるのは、RATが持つ機能一覧、C2通信の符号化方法、C2サーバーのIPアドレスやホスト名程度だ。

 もちろんリバースエンジニアリングに意味がないわけではない。第3回で紹介した事例では、リバースエンジニアリングにより、マルウェアがQuasar RATであること、C2サーバーのIPアドレスと合致したことが重要なポイントだった。被害を明らかにするため、RATやツールだけでなく、RAT活動時のメモリダンプ、感染ホストのファイルシステムのコピーだけではなく、プロキシーなどのネットワーク経路上の装置のログ、ファイルサーバー、Active Directoryサーバーなどの周辺機器のログを取得し、横断的かつ総合的に分析を行うことになる。

複数の組織に対する攻撃

 本稿で紹介するのは2つの事例だ。結論からいえば、インシデントの現場となった組織同士に何ら関係はないが、それぞれの組織がある別の組織と商取引をしており、実際にはその取引先の情報が持ち出された事例だった。本稿では、われわれが対応した組織をA、B、そしてAおよびBがそれぞれ商取引をしていた相手先の組織をZと表記する。攻撃者はZの情報を盗むために、AおよびBを攻撃したと強く推測された。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

SpecialPR

連載

CIO
教育IT“本格始動”
月刊 Windows 10移行の心・技・体
ITアナリストが知る日本企業の「ITの盲点」
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
セキュリティインシデント対応の現場
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft Inspire
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]