VPNクライアントに偽装したマルウェア「SilentRoute」が見つかった。正規ソフトに偽装し、資格情報を外部に送信する高度なマルウェアだ。被害者は検索エンジン経由で偽のWebサイトに誘導され、ダウンロードしていた。
この記事は会員限定です。会員登録すると全てご覧いただけます。
eSentireは2025年7月2日(現地時間)、SonicWallのSSL VPNクライアント「NetExtender」に偽装したマルウェア「SilentRoute」に関する調査結果を発表した。
eSentireの脅威対応ユニット(以下、TRU)が発見したこの脅威は、ユーザーが正規のNetExtenderと誤認して悪意のあるバージョンをダウンロードしたことにより判明した。
この改ざん版NetExtenderは、外見や機能の大部分が正規のクライアントと同一でありながら、ユーザーの資格情報(ドメインやユーザー名、パスワードなど)を攻撃者が制御するサーバ(IPアドレス:132.196.198[.]163、ポート:8080)に送信するように設計されている。
TRUの調査によると、被害者は検索エンジンを通じてNetExtenderを入手しようとし、SonicWallの公式Webサイトを模倣した不正なWebページに誘導されていた。そのWebサイトには正規のソフトウェアと同名のMSIインストーラー(「SonicWall-NetExtender.msi」)が提供されており、デジタル署名も付与されていた。
このデジタル証明書はGlobalSignが発行したExtended Validation(EV)証明書であり、「Microsoft SmartScreen」による検出を回避していた。この証明書はeSentireの通報を受けて既に失効されている。
不正なインストーラーには「NEService.exe」と「NetExtender.exe」という2つの実行ファイルが含まれており、いずれも改ざんされていた。NEService.exeはNetExtender.exeのデジタル署名検証を回避するよう修正されており、NetExtender.exeは資格情報の外部送信機能が追加された。NEService.exeの署名は改ざんによって検証に失敗し、NetExtender.exeは署名されていなかった。
TRUは攻撃者が正規バイナリを逆アセンブルまたは逆コンパイルし、悪意あるコードを挿入後に再コンパイルする手法が使われていたと分析している。これにより、正規の動作を維持しつつ、資格情報の送信機能をひそかに組み込んでいた。
資格情報の送信前には「AuthRemote」と呼ばれる関数を使用してXORキー「xseed」により暗号化されており、解析を困難にする仕組みが採用されていた。
eSentireはこの脅威に対し、次のような対応を推奨している。
今回の事例はデジタル証明書の有無のみではソフトウェアの正当性を保証できないことや、攻撃者が高度な技術を使って正規ソフトウェアに酷似した不正プログラムを作成する手法が存在することを示している。
QRコードはもう止めて…… 筆者が「これはいけるかも?」と思う代替策
ChatGPTにマルウェアを作らせる意外な方法 "没入型"の演出でAIを騙す
セキュリティ軽視でIPO延期…… そのとき情シスは何ができたのか?
“壊れていない”は通用しない 旧式スマホに迫る“Xデー”とは?Copyright © ITmedia, Inc. All Rights Reserved.