新種のSVGフィッシングマルウェアが登場 解析を妨害する複数の手口を搭載:セキュリティニュースアラート
AhnLabは新たなSVG形式のフィッシングマルウェアを発見したと発表した。このマルウェアにはセキュリティ対策を回避する複数の手口を備えていることが確認されている。
AhnLabは2025年3月28日(現地時間)、新たなScalable Vector Graphics(SVG)形式のフィッシングマルウェアを発見したと発表した。このマルウェアは分析を妨害する機能を備えており、従来のセキュリティ対策を回避する巧妙な手口が確認されている。
分析を妨害する複数機能を搭載 SVG形式の新フィッシングマルウェアとは?
SVGはXMLベースのベクター画像フォーマットでWeb上でアイコンやロゴ、グラフなどで広く使用されている。CSSやJavaScriptを組み込むことが可能なため、悪意のあるスクリプトを埋め込む手段として利用されている。AhnLabのセキュリティインテリジェンスセンター(ASEC)は、2024年11月にSVG形式のマルウェアについて報告していたが、より高度な形態へと進化していることが分かった。
サイバー攻撃に使用されるSVGファイルは一般的な業務関連のようなファイル名を装っており、次のようなファイル名が使用されていることが確認されている。
- Play Voicemail Transcription.(387.KB).svg
- MT103_0296626389_.svg
- DOC217_3052.svg
- ATT78683.svg
- Access Document Remittance_RECEIPT6534114638.svg
最新のSVGマルウェアではscriptタグのsrc属性にBase64でエンコードされたデータが埋め込まれている。この手法は通常、Webページの画像を埋め込む際に使用されるが攻撃者はこれを利用してセキュリティ対策を回避しているという。デコードされたコードには不正なリダイレクトURLが含まれており、ユーザーを偽の認証ページに誘導する。
同マルウェアは分析を妨害するよう設計されており、次のような手口が組み込まれている。
- 自動解析ツールのブロック: マルウェアはアクセス元のUserAgentをチェックし、Webドライバーや自動化ツール(PhantomJS)、プロキシツール(Burp Suite)などを検出すると白紙のページにリダイレクトすることで解析を妨害する
- 特定のキー入力のブロック: セキュリティ研究者による解析を防ぐため、開発者ツールを開くショートカットキーの入力を無効化している
- 右クリックの禁止: ユーザーがページ上でマウスの右ボタンをクリックした際に右クリックイベントの動作を無効化している
- デバッグの検出: performance.now()関数を使用してコードの実行時間を測定し、通常より遅延が発生した場合、デバッガの存在を検出して正規のWebサイトにリダイレクトする
これらの解析妨害をクリアしたユーザーがCAPTCHA認証ボタンをクリックすると、特定のURLにGETリクエストが送信され、さらなる悪意ある処理が実行される。現時点ではレスポンスの詳細は不明だが、Microsoftのログインページを装ったフィッシングサイトに誘導する可能性が高いとみられている。
SVG形式のマルウェアは進化を続けており、悪用が増加している。特にメールの添付ファイルとして送信されるケースが多く、ユーザーは不審な送信元からのSVGファイルを開かないよう注意することが望まれる。また企業や組織は従業員へのセキュリティ教育を強化するとともに悪意のあるファイルに対する警戒を高めることが推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
フィッシング攻撃の80%が日本狙い なぜそこまでターゲットになるのか?
日本プルーフポイントの調査によると、日本でDDoS攻撃やフィッシング攻撃が急増していることが分かった。特に全世界のフィッシング攻撃のうち、80%が日本を標的にしているという。狙われる背景には3つの要因があった。
なぜ医療機関はランサム対策に乗り出せない? 地方病院が語る“根深い課題”
医療機関を標的にしたランサムウェア攻撃が激化している。これに対して多くの病院は危機感を覚えているが、そう簡単に対策を講じられないのは業界特有の“根深い問題”が関係している。地方病院の生々しいセキュリティ実態を明らかにしよう。
それぞれのCSIRT組織 各社はどんな体制で、どんな活動をしてきたか?
2024年はKADOKAWAのランサムウェア被害など、国内でも注目を集めたインシデントが発生した。各社CSIRT組織はこれらの問題からどんな教訓を得て、どう組織運営に生かしたか。体制が異なる4社の取り組みを聞いた。
Oracle Cloudの侵害疑惑 流出したデータは本物だと複数の企業が確認
Oracle CloudのSSOログインサーバで侵害が発生した疑惑が持ち上がった。コンピュータ情報サイト「Bleeping Computer」は流出データの一部に対し、複数企業がその正当性を認めたと報じているが、Oracleは侵害を引き続き否定している。