ニュース
» 2012年06月07日 15時02分 UPDATE

Microsoft Updateと最悪のシナリオ

マルウェア「Flame」がITセキュリティに与えた衝撃とは――。

[Mikko Hypponen,エフセキュア]

 およそ9億台のWindowsコンピュータが、Microsoft Updateからアップデートを得ている。DNSルートサーバに加え、このアップデートシステムは常に、ネットの弱点の一つと考えられている。アンチウイルスの関係者は、このアップデートメカニズムをスプーフィングし、それを通じて複製するマルウェアの亜種という悪夢にうなされている。

 そして現在、それが現実となったようだ。それも単なるマルウェアによってではなく、Flameによって。

 詳細なメカニズムはまだ完全には分析されていないが、Flameには、Microsoft UpdateもしくはWindows Server Update Services(WSUS)システムに対する中間者攻撃を行うとするように見えるモジュールがある。成功すれば、この攻撃により標的となったコンピュータに「WUSETUPV.EXE」というファイルがドロップされる。

 このファイルは、Microsoftルートにひもづいた証明書を持ち、Microsoftによって署名されている。

 ただし、本当にMicrosoftが署名しているわけではない。

 攻撃者は、Microsoftが企業顧客のため、Terminal Serviceのアクティベーションライセンスを作成するのに使用しているメカニズムを、不正使用する方法を見つけ出したことが分かる。驚くべきことに、これらのキーはバイナリに署名するのにも利用することができた。

 以下は「WUSETUPV.EXE」に署名するのに使用された証明書のCertification Pathの様子だ。

fsecure001.jpg

 この機能の動作に関する詳細については、現在も分析を行っている。いずれにせよ、それは、大規模な攻撃で使用されてはいない。おそらく、この機能は組織内でさらに広がるために使用されたか、特定のシステムで最初にドロップするのに使用されたのだろう。

 Microsoftは、この攻撃で使用された3つの証明書を取り消す、緊急のセキュリティ修正を発表した

 同修正は(ご推察通り)「Microsoft Update」を介して入手できる。

 以下は、このアップデートが行うことをアニメーションで示したスクリーンショットだ。「Microsoft Root Authority」が発行した2つの証明書と「Microsoft Root Certificate Authority」が発行した1つの証明書を、信頼できない証明書のリストに追加する。

fsecure002.jpg

 Microsoftのコードサイニング証明書を持つことは、マルウェア作者が渇望するものだ。今やそれが起きてしまった。

 良いニュースは、これが経済的な利益に興味を抱くサイバー犯罪者によってなされたことではない、ということだと思う。彼らは、何百万ものコンピュータを感染させることができただろう。しかしこのテクニックは、おそらくは西側の諜報機関が開始した、標的型攻撃で用いられた。

セキュリティの最前線はエフセキュアブログで

関連キーワード

Microsoft | Windows Update | F-Secure | Stuxnet


原文へのリンク

Copyright© 2016 ITmedia, Inc. All Rights Reserved.

Loading

ピックアップコンテンツ

- PR -

注目のテーマ

マーケット解説

- PR -