マイクロソフト、「ZLoader」ボットネット解体に向けた対策明らかに

Liam Tung (ZDNET.com) 翻訳校正: 編集部

2022-04-18 11:35

 Microsoftは、サイバー犯罪者が運営する「ZLoader」ボットネットのインフラ解体に向け、法的、技術的措置を講じていることを明らかにした。

 ZLoaderマルウェアはこれまでに、主に米国やカナダ、インドの数千社規模の組織を標的としており、「Conti」ランサムウェアの配布に用いられたことで知られている

 Microsoftによると、ZLoaderの背後にいる犯罪者グループがコマンド&コントロール(C&C)サーバーとして使用していた65のドメインの押収を許可する裁判所命令を、米ジョージア州北部地区連邦地方裁判所から受け取ったという。これらのドメインは、マルウェアに感染した企業や病院、学校、家庭などのコンピューターで構成されるボットネットの制御に用いられていた。

 ドメインは現在、ZLoaderに関与する犯罪者グループの制御下になく、アクセスするとMicrosoftが管理するDNSシンクホールに転送されるようになっている。

 また同社は、ZLoaderがドメイン生成アルゴリズム(DGA)に用いていたドメイン群の統制を掌握する許可を得ている。これらのドメインは、ボットネットのフォールバックやバックアップ通信チャネルとしてのさらなるドメインを自動的に生成するために用いられていた。

 Microsoftのデジタル犯罪部門(DCU)でゼネラルマネージャーを務めるAmy Hogan-Burney氏は、「ZLoaderのマルウェア内には、ボットネットに対するフォールバック、バックアップ用通信チャネルとなる追加ドメインを生成するDGAが埋め込まれている。今回の裁判所命令では、直接コード内に記述されているドメインに加えて、現在登録されている319のDGAドメインに対する統制権限もわれわれに与えられた。またわれわれは、DGAドメインの将来的な登録を阻止するべく取り組んでいる」と述べている

 Microsoftは、ESETLumenの脅威インテリジェンス部門Black Lotus LabsPalo Alto Networks Unit 42と連携し、ZLoaderへの対策を主導している。AvastもDCUの欧州における調査を支援している。ESETはおよそ1万4000の固有サンプルを分析し、1300を超える固有のC&Cサーバーが見つかったとしている。

 Microsoftは、ZLoaderのインフラの機能を停止し、組織的な活動を困難にすることが目的だと説明しており、ZLoaderは完全に解体されたわけではないようだ。この件を法執行機関に報告しており、感染したシステムの洗い出しや修復作業をISPと協力して進めると述べている。

 同社は2020年にも、「Trickbot」ボットネットを解体するために同様の法的、技術的アプローチを採用した。

 MicrosoftはZLoaderの技術的な分析の中で、このグループが悪質な「Google広告」を用いて、電子メールのセキュリティ機能をバイパスし、マルウェアを配布していると指摘した。「Ryuk」などのランサムウェアとのつながりもみられるという。最近の攻撃では、電子メールではなく、Googleなどの検索エンジンで悪質な広告を利用する方法へと移行し、ユーザーを悪質なサイトに訪問させようとしている。これらの攻撃キャンペーンでは、「Java」「Zoom」「TeamViewer」「Discord」といった有名なテックブランドになりすましていた。

 Microsoftは、「こうしたアクターは、『Zoom videoconference』(Zoomビデオ会議)といった、製品に関するキーワードをGoogle広告で購入していた。ユーザーが特定のタイミングでこれらのキーワードをGoogleで検索した場合、悪意あるドメインにアクセスさせるフォームに誘導するような広告がそのユーザーに表示されていた」と説明している。

 これまでの攻撃では、電子メールに添付された悪質な「Office」マクロでマルウェアが配布されていた。新型コロナウイルスに関する警告のほか、支払いの遅延、偽の履歴書などの緊迫感を伝えるような内容でユーザーをだますものもあったという。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

  5. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]