マルウェア「Zloader」のハッカー集団はMicrosoftのデジタル署名の脆弱性を悪用し、攻撃活動をしている。企業はシステムを守るために、どうすればいいのか。
セキュリティベンダーのCheck Point Software Technologiesは2022年1月5日(米国時間)、金融機関を標的にしたマルウェア「Zloader」のハッカー集団に関する調査内容を同社Webサイトで報告した。同社によれば、攻撃者はMicrosoftのデジタル署名の脆弱(ぜいじゃく)性を悪用し、有効なデジタル署名に不正なコードを書き込むことで標的のシステムを感染させているという。
Check Point Software Technologiesによると、Zloaderは正規プログラムを装いつつ不正動作をする「トロイの木馬」だ。標的のシステムを感染させた後、ログを取得したり、不正アクセスを実行したりするという。Zloaderのハッカー集団は2020年頃から活動しているとみられるが、Microsoftのデジタル署名の脆弱性を悪用した手口が発見されたのは今回が初めてだという。
Zloaderを実行するファイルは、Microsoftの有効なデジタル署名を取得している汎用(はんよう)プログラムを利用しているとCheck Point Software Technologiesは説明する。攻撃者はソーシャルエンジニアリング攻撃の他、正規のリモート管理ツールを悪用してZloader実行用のファイルを標的に送信する。
標的に届いたファイルは、攻撃命令を出すコマンド&コントロール(C&C)サーバと通信して攻撃用のスクリプトを実行し、それと同時に不正プログラムをダウンロードさせる。ファイルは有効なデジタル署名を持っているため、マルウェア対策ツール「Microsoft Defender」によって検知されにくい。
Check Point Software Technologiesによれば、攻撃者はデジタル署名を改変せずに攻撃スクリプトを混入できるように、コードの主要部分を改ざんしていた。この手口はMicrosoftの署名検証システムに存在する古い脆弱性を悪用。パッチ(修正プログラム)が適用されていない場合、デジタル署名のチェックを回避できるという。
今回悪用されているMicrosoftのデジタル署名の脆弱性は以前から知られ、Microsoftは2013年に修正した。ただし、セキュリティアップデートはユーザーが許諾しなければ実際されない「オプトイン方式」になった。Check Point Software Technologiesによると、Zloaderに感染したファイルを実行したのは2170個のIPアドレスだ。
Check Point Software Technologiesの主席研究員であるコービー・アイゼンクラフト氏は、「管理者がシステムを攻撃から保護するために、Microsoftの修正プログラムとレジストリキーの変更を適用する必要がある」と述べる。システムに最新の修正プログラムが全て適用されているかどうかを確認すべきだと同氏は強調する。
ユーザー企業にとどまらず、ソフトウェアベンダーにも対策を講じるようCheck Point Software Technologiesは求めている。攻撃のリスクを減らすために、全てのソフトウェアベンダーがMicrosoftの新しいデジタル署名検証の仕様に準拠する必要があると同社はみる。
新製品・新サービスや調査結果、セキュリティインシデントなど、米国TechTargetが発信する世界のITニュースをタイムリーにお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
製造業の8割が既存顧客深耕に注力 最もリソースを割いている施策は?
ラクスは、製造業の営業・マーケティング担当者500人を対象に、新規開拓や既存深耕におけ...
「生成AIで作った広告」が物議 そのとき、コカ・コーラはどう動いた?
生成AIを広告制作に活用し、議論を呼んだCoca-Cola。この経験から何を学んだのか。
新規顧客獲得と既存顧客のLTV向上、それぞれのCRO(コンバージョン率最適化)について
連載第4回の今回は、新規顧客の獲得と既存顧客のLTV(顧客生涯価値)、それぞれのCRO(コ...