コラム
» 2009年01月21日 14時34分 公開

標的型攻撃に備えよ! ただし抜本対策は見つからず(前編)Next Wave(2/2 ページ)

[富永康信(ロビンソン),ITmedia]
前のページへ 1|2       

境界領域防御の基本が通用しない脅威

 ターゲットに長期間寄生するためにその存在をひた隠しにするようになっている点が標的型攻撃によるマルウェアの傾向だが、ターゲットがネットワークサービスからマイクロソフト Officeなどのドキュメントサービスへと変化し、最初の姿から感染を経るごとに次々に形態を変えて発見されにくくしていくのも特徴だという。

 標的型攻撃のシーケンスパターンとしては、まずWordファイルを開くとシェルコードが動き、攻撃用コードを削除し新たなドキュメントファイルを作る。また、インジェクションをかけてプログラムをダウンロードして実行し、キーロギングを行って情報を外部に送信するという流れだ。ダウンロードを繰り返すことで常に同じ動きをするとは限らないという点が厄介である。

 標的型攻撃の課題として高橋氏は、マルウェア侵入後の発見が困難であることと、ルータによるフィルタリングや不正進入検知機能をもつファイアウォールなどによる境界領域防御の基本が通用しないことを挙げ、外部から任意の操作を受けてデータが流出する危険性を懸念する。さらに、ソーシャルエンジニアリングを使った手法が増えていること、事後検証が困難であることなども指摘した。

標的型攻撃のシーケンス例(マイクロソフト高橋氏の資料より)

外務省名で送りつけられたマルウェア

 また、ラックのサイバーリスク総合研究所で先端技術開発部の部長を務める新井悠氏は、日本の外務省のアドレスを詐称したケースを紹介した。2008年の9月10日に民間企業で発見されたメールをラックが調査したところ、ZIP圧縮されたexeファイルでマルウェアが添付されていたという。発信元は中国のISP。

 「○○拝、といった役所のメールにありがちな用語が使われ、実際に外務省内で存在する局・課の名称、電話番号を使用していた。同じ週に2通、さらに次の週に1通が同じ受信者宛てに送られ、その後も継続していることから、何らかの意図があって送信されていると考えられる」と話す新井氏。

 添付されていたマルウェアは、ダイナミックリンクライブラリ(DLL)を生成しレジストリによって常駐化し、起動ごとにDLLが実行される仕組みで、特定のサーバと暗号化通信し、そこから受け取った命令を実行する機能を備えていたという。

 「その命令コードも難読化され、解析されるのを困難にしているという手が込んだものだった」(新井氏)

 特定のサーバからコマンドを受け取ることにより、さまざまに不正な情報収集工作を行う。具体的には、感染したPCのプロセス名リスト、起動中のウインドウ名・ハードウェアスペックの一覧、キーロギング、OSのバージョン、スクリーンショットなどの情報を取得するほか、ファイルの検索と抜き出し、リモートシェルなども確認されている。しかし、ボットとは異なり、感染を拡大する機能はなく、感染を知られることなく密かに常駐するタイプだ。

一般企業に送信された外務省の担当者を装う偽メールの例(ラック新井氏の資料より)

標的型攻撃は民間企業をターゲットに

 「このマルウェアを見た限り、作りとしてはさほど精度が良くない感じを受けたが、XMLのフォーマットを使ってハードウェアのスペックやファイルの検索などを出力するなど、意外に現代的なソフトウェア開発手法に則っているのが読み取れた」と分析する新井氏だが、情報を盗むことに特化しており、感染するとキー入力からファイルの内容まで、あらゆるデータを盗まれる危険性があるという。

 注目すべきは、従来、標的型攻撃は政府関係が狙われるというイメージがあったが、これは民間企業が狙われたケースであるという点だ。

 では、我々の身近に迫ったこの新たな脅威に対して、具体的な対策は打ち出されているのだろうか。次回、後編では引き続き「SecurityDay2008」でセキュリティの識者が討議した方策を中心に紹介する。

標的型攻撃をしかけたマルウェアの構造。XMLでファイルの検索や動作中のサービス一覧を出力するような構造(ラック新井氏の資料より)

PlanITトップはこちら

過去のニュース一覧はこちら

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ