不正プログラムの通信を隠蔽する手法「偽装ヘッダ」を確認(トレンドマイクロ)

2013年8月1日(木) 08時00分
このエントリーをはてなブックマークに追加
リンク「http://www.google.com/d/conh11.jpg」への「GETコマンド」とダウンロードされたファイルのヘッダの画像
リンク「http://www.google.com/d/conh11.jpg」への「GETコマンド」とダウンロードされたファイルのヘッダ
トレンドマイクロ株式会社は7月30日、従来とは異なる方法で検出を逃れる「偽装ヘッダ」という手法を7月中旬に確認したと同社ブログで発表した。偽装ヘッダは、特定のドメインに関連していそうなURLを表示するが、実際は異なるドメインへ接続されており、多くの場合は不正なドメインが使われている。他の偽装の手法とは異なり、偽装ヘッダはコンピュータやファイルの変更をせずにネットワークパケットを変更して偽装される。つまり、不正プログラムがサーバに接続しデータを送信する直前に、リクエストされるヘッダにドメインが新たに追加される。

この挙動を実行する興味深い不正プログラムに、「TROJ_RODECAP.SM」がある。ブログでは、ネットワークトラフィックの解析から、ドメイン「<省略>.104.93」から応答していることが判明した事例を紹介している。このドメインは、ロシアに拠点を置いており、Googleにはまったく接続されていない。そのため要求されたと思われるリンクは、正規のドメインでかつ単に画像ファイルへと誘導するだけのものであるため、ネットワーク管理者は、見逃してしまったり無害なものだと考えてしまう可能性がある。

この偽装は、不正プログラムとリモートサーバ間の通信をうまくカモフラージュする方法を備えている。そして、エンドユーザに正体を隠しつつ、最終的に表立ったあらゆる疑いを回避する。この手法は、独自の新しい方法でスパムメールを送信するボットネット「StealRat」により利用される。これらの事象は、どのようにして攻撃者が新たなツールとセキュリティベンダによる検出を回避する手法と共に出現するかを表しているとしている。
《吉澤 亨史》

注目ニュース

icon
狙われる中小企業、台湾の被害事例を紹介(トレンドマイクロ)

トレンドマイクロ社は日、台湾の中小企業がどのような攻撃を受けているのか、また事例から他の企業は何を学べるのかをブログで解説している。

icon
スマートフォン向け人気ゲームの続編に便乗する脅威を確認(トレンドマイクロ)

トレンドマイクロは、同社TrendLabsが人気ゲームの公開に便乗した最初の脅威を7月16日に確認したと同社ブログで発表した。

icon
日本でオンライン銀行詐欺ツールの被害が増加。2万台以上が感染(トレンドマイクロ)

トレンドマイクロは、同社の脅威調査機関である「Forward-looking Threat Research(FTR)」が日本での被害が96%以上を占めるオンライン銀行詐欺ツールの攻撃キャンペーンを確認したと同社ブログで発表した。

icon
アジア・欧州の政府関連機関を狙う標的型攻撃(トレンドマイクロ)

トレンドマイクロは、複数の国の政府関連機関を狙う標的型攻撃を6月初旬に確認したと同社ブログで発表した。

icon
複数の脅威を組み合わせた珍しい攻撃を米国などで確認(トレンドマイクロ)

トレンドマイクロは、思いがけない脅威を組み合わせた珍しい攻撃が確認されたと同社ブログで発表した。

RSS

特集・連載

ピックアップフォト