IISのログをコマンド伝達に悪用する新しい手口のサイバー攻撃が発見

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2022-11-01 13:27

 高度な技術を持つサイバー攻撃グループが、正規のツールを悪用する、過去に例がない手口を使って秘密裏にマルウェアを拡散していることが明らかになった。

キーボードをたたく手
提供:Image: Getty/Erikona

 この攻撃に関する情報を発表したのはSymantecで、攻撃者が被害者のネットワーク内に18カ月以上も潜んでいた例が見つかっているという。攻撃者の目的は、情報収集や諜報活動であるとみられている。

 この攻撃がどのように始まるかはまだ明らかになっていないが、被害者は「Geppei」と呼ばれるこれまでに記録がない種類のマルウェアに感染させられる。このマルウェアは、感染したシステムへの秘密のアクセス手段を提供し、システム上のデータを盗む能力を持つ「Danfuan」と名付けられた別のバックドア型マルウェアを配信するのに使われている。

 この攻撃キャンペーンの特徴は、Geppeiが検出を逃れる手口として「Internet Information Services」(IIS)のログを悪用している点だ。Symantecの研究者は、このような攻撃手段は過去に例がないと述べている。

 IISのログはWindowsのサーバーサービスの一部を構成しており、一般にはウェブアプリケーションのトラブルシューティングに使われることが多い。IISのログには、ユーザーが、ウェブサイトやアプリケーションとどのようなやりとりをしているかが記録されている。

 Geppeiは、ウェブページやアプリなどに関する情報が記録された、IISの正規のログからコマンドを読み取る。攻撃者は、侵害を受けているウェブサーバーに対してウェブのアクセスリクエストを装ってコマンドを送信している。IISはそのアクセス記録を正常な形でログに保存するが、Geppeiはその情報をコマンドとして解釈する能力を持っている。Geppeiが読み取ったコマンドには、悪意を持つエンコードされたファイルが含まれており、このファイルは任意のフォルダに保存され、実行されてバックドアとして機能する。

 Symantecの脅威ハンターチームに所属するシニアインテリジェンスアナリストBrigid O Gorman氏は、米ZDNetの取材に対して、「IISのログを利用する攻撃者の手口は、この攻撃キャンペーンの最も興味深い点の1つだ。IISのログからコマンドを読み取る手法が実際の攻撃で使用されるケースをこれまで見たことがない」と述べている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. クラウドコンピューティング

    生成 AI の真価を引き出すアプリケーション戦略--ユースケースから導くアプローチ

  3. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  4. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

  5. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]