IISのログをコマンド伝達に悪用する新しい手口のサイバー攻撃が発見

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2022-11-01 13:27

 高度な技術を持つサイバー攻撃グループが、正規のツールを悪用する、過去に例がない手口を使って秘密裏にマルウェアを拡散していることが明らかになった。

キーボードをたたく手
提供:Image: Getty/Erikona

 この攻撃に関する情報を発表したのはSymantecで、攻撃者が被害者のネットワーク内に18カ月以上も潜んでいた例が見つかっているという。攻撃者の目的は、情報収集や諜報活動であるとみられている。

 この攻撃がどのように始まるかはまだ明らかになっていないが、被害者は「Geppei」と呼ばれるこれまでに記録がない種類のマルウェアに感染させられる。このマルウェアは、感染したシステムへの秘密のアクセス手段を提供し、システム上のデータを盗む能力を持つ「Danfuan」と名付けられた別のバックドア型マルウェアを配信するのに使われている。

 この攻撃キャンペーンの特徴は、Geppeiが検出を逃れる手口として「Internet Information Services」(IIS)のログを悪用している点だ。Symantecの研究者は、このような攻撃手段は過去に例がないと述べている。

 IISのログはWindowsのサーバーサービスの一部を構成しており、一般にはウェブアプリケーションのトラブルシューティングに使われることが多い。IISのログには、ユーザーが、ウェブサイトやアプリケーションとどのようなやりとりをしているかが記録されている。

 Geppeiは、ウェブページやアプリなどに関する情報が記録された、IISの正規のログからコマンドを読み取る。攻撃者は、侵害を受けているウェブサーバーに対してウェブのアクセスリクエストを装ってコマンドを送信している。IISはそのアクセス記録を正常な形でログに保存するが、Geppeiはその情報をコマンドとして解釈する能力を持っている。Geppeiが読み取ったコマンドには、悪意を持つエンコードされたファイルが含まれており、このファイルは任意のフォルダに保存され、実行されてバックドアとして機能する。

 Symantecの脅威ハンターチームに所属するシニアインテリジェンスアナリストBrigid O Gorman氏は、米ZDNetの取材に対して、「IISのログを利用する攻撃者の手口は、この攻撃キャンペーンの最も興味深い点の1つだ。IISのログからコマンドを読み取る手法が実際の攻撃で使用されるケースをこれまで見たことがない」と述べている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]