サイバー犯罪者に迫る最新セキュリティ技術――トレンドマイクロ技術セミナー追跡(2/2 ページ)

» 2012年10月12日 21時54分 公開
[ITmedia]
前のページへ 1|2       

相関分析でサイバー犯罪者の素顔に迫る

FTR EMEAマネージャーのロバート・マカドル氏

 SPNを利用した相関分析の有用性を端的に示したのが「Tinba」の例だ。オンラインバンキングを狙うTinbaは、6万を超えるPCに感染したとされるが、その90%以上はトルコで発生した。「このため、最初はTinbaがトルコの銀行を狙ったものであり、サイバー犯罪者はトルコ内部、もしくは隣国のグルジアやアルメニアの組織である可能性が高いと考えました」とロバート・マカドル研究員は語る。「しかしTinbaで利用されたインフラをマッピングをすることで、もっと大きな傾向が見えてきたのです」。

 同氏がTinbaで利用されたサーバの情報をSPNに照会すると、一見すると無関係な別の攻撃にひも付けられ、「SpyEye」や「Zeus」といったほかのマルウェアも利用されていたという。「攻撃者はロシアとリトアニアにも拠点を持っていました。Tinbaは実験的にトルコを狙っただけであり、ほかの国を狙っていたことも分かってきました」とマカドル氏。「さらに、ただ共通するインフラをマッピングするだけでなく、実際の犯罪者が誰なのかを特定することもできるのです」と続ける。

トルコで感染が広がった「Tinba」。名前の由来は20Kバイトという非常に小さなファイルサイズ(Tiny Banker)

 ここからトレンドマイクロ内部で利用されているツールを用い、実際にサイバー犯罪者へと迫っていくデモが行われた。まず最初に、Tinbaが通信を行っているサーバと共通するSSHキーを使うサーバをSPNでふるいにかけ、各IPアドレスの関係を分析。ここで導き出した相関図から、隣接する2つのネットワークでZeusのC&Cサーバやフェイクアンチウイルスで利用されるサーバを発見する。

 これらの所有者はリトアニアにいる人のもので、さらに芋づる式に関連するIPを探索していくと、ロシア人が所有するモスクワのドメインにたどり着いた。通常、この種の登録情報には匿名のメールアドレスが利用されているため攻撃者の特定は困難だが、SPNを利用した広範囲な探索によって、(攻撃者のたった1度のミスから)個人用のメールアドレスが網にかかる。このメールアドレスで登録されたドメインを過去にさかのぼって照会してみると、危険なWebサイトを持っていた痕跡が見つかったという(つまり攻撃に関与している可能性が高い)。

 ロバート・マカドル氏は最後に、ロシアのSNSに投稿された攻撃者の顔写真をスライドに表示して、「Tinbaの半分はこの男が関与していた。最初はトルコだけが標的だと考えられたが、実際は世界各地を標的にしていたことが分かった。わずか数分で攻撃者の写真にたどり着くことさえある」とデモをまとめた。

1つのIPを手がかりに探索をスタートして、次々に関連するIPをひも付けていく(※実在するIPアドレスなどが載っているため、一部にマスクをしています)

攻撃の全体像を可視化し、場合によっては攻撃者の素顔にたどり着くこともあるという

※記事初出時、Tinbaの推定感染台数を8万台と記述しておりました。正しくは6万台です。おわびして訂正いたします

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

アクセストップ10

2024年05月08日 更新
最新トピックスPR

過去記事カレンダー