ニュース
» 2012年09月04日 12時29分 UPDATE

チャットで広がるFacebookボット

Facebookユーザーをだましてボットを拡散させるサイバー攻撃の手口をマカフィーが解説している。

[Niranjan Jayanand,McAfee]

(このコンテンツはマカフィー「McAfee Blog Central」からの転載です。一部を変更しています。)

 マルウェア作成者はソーシャルネットワークサービスを使用して、自作の巧妙なマルウェアを拡散することを好みます。McAfee Labsでは最近、攻撃者がさまざまなメッセンジャーを介して被害者のマシンにコマンドを拡散するボットネット型のマルウェアを発見しました。

 大概これらのボットはPicturexx.JPG_www.facebook.comといったファイル名がついています。また、ICQ、Skype、Gtalk、Pidgin、MSN、YIMやFacebookのWebチャットといった、様々なメッセンジャーサービスのウインドウにダウンロード用のURLを載せる仕組みになっています。

感染経路

 被害者となるユーザーの画面に、知らない人物からのチャットウインドウが開きます。メッセージには、「面白いビデオのリンク」というタイトルのURLが記載されてあり、ユーザーがリンクをクリックするとマルウェアがダウンロードされ、マシンが感染します。これはマルウェアの作成者が使用する典型的な手口です。

tk_mca001.jpg

リアルなチャットウインドウ。

tk_mca002.jpg

ビヘイビア解析

 被害者のマシンにマルウェアが展開されると、次の2つの方法でファイアウォールを迂回します。

  • "netsh firewall allowedprogram"のコマンドラインにより、直接netshを介して迂回
  • ファイアウォールのポリシーを変更し、レジストリを変更してマルウェアを許可されたプログラムとして追加

 Windowsフォルダにはsystem、hidden、read-only属性でマルウェアサンプルがコピーされます。その際、以下のいずれかのパスでコピーされます。

tk_mca003.jpg

 また、マシンが再起動した際もサンプルが確実にリロードされるよう、Run エントリが作成されます。

 ネットワークコネクションは以下です。

tk_mca004.jpg

 このマルウェアは、アンチマルウェアスキャナ、Windowsアップデート、Yahooアップデートなどの一連のサービスをチェックします。

tk_mca005.jpg

 それぞれのサービスに対して、マルウェアはあるルーチンを実行し、無効にします。さらにInternet Expolorerのスタートページを変更し、ChromeやFirefoxのプリファレンスファイルを変更します。

 このボットでは、攻撃者が遠隔からコマンドを送信します。Windowsフォルダに落とされたサンプルコピーはmdm.exeです。下の画像は、攻撃者からリモートで送付されたコマンドと、そのコマンドの意味を示しています。攻撃者はこういったコマンドを使用して、チャットウインドウからマルウェアを拡散するのです。

tk_mca006.jpg

 マルウェアはユーザーのマシンにあるチャットウインドウを洗い出し、おとりとして面白いビデオのリンクを仕掛けます。 Skypeやその他のウインドウを見つけ、PostMessageAを使ってメッセージを掲載するのです。

tk_mca007.jpg

 以下は、POST /ajax/chat/buddy_list.phpによってFacebookのチャットウインドウ上のチャットリクエストをするために、マルウェアから要求が送付される様子を示しています。

tk_mca008.jpg

 このワームはajaxコマンドによってチャットウインドウに現れ、Facebook中に広がっています。被害者は、メッセージが自分の連絡先からやってきたものだと信じてしまいます。

 幸いにして、被害者のマシンからこのワームを除去するのは比較的簡単です。プロセスエクスプローラかタスクマネージャを使用して、作動中のワームを除去できます。再起動後に再度リロードしてしまうことを防ぐため、マルウェアが作成したスタートアップエントリは必ず削除します。

 マカフィーのスキャン&修復ツールが感染したマシンをチェックしてこのマルウェアを除去します。ウイルス対策ソフトは常にアップデートし、知らないリンクをむやみにクリックしないように気を付けましょう。

 なお、Facebookのセキュリティチームは、このボットの追跡に積極的に取り組んでおり、感染したユーザーに対してはマカフィーのウイルス対策ソリューション(Scan and Repair)を提供しています。

 また、ここで紹介しているマルウェアサンプルは既に使用されておらず、現在のバージョンは別の動きをとっています。このマルウェアに感染してしまったユーザーは、Facebook内の自己診断ツール(http://on.fb.me/infectedMcA)を利用してください。

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

ピックアップコンテンツ

- PR -

注目のテーマ

マーケット解説

- PR -