DIRTトロイの木馬アプリケーションの公開 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.14(木)

DIRTトロイの木馬アプリケーションの公開

国際 海外情報

◆概要:
 DIRT(Data Interception by Remote Transmission: リモート伝送によるデータ傍受)は、目標とする個人をスパイするために司法当局が使用するトロイの木馬アプリケーションである。DIRTのコピーおよび関連マニュアルが、匿名のウェブサイトを通して公開された。

 DIRTはCodex Data Systemsより提供されているが、Codex Data Systemsの創設者であるFrank Jones氏に対してセキュリティ対策に対する配慮が不充分であるという指摘がある。Jones氏によれば、DIRTの正常動作にはソフトウェアキーが必要とのことであるが、今月の初めにオンラインで公開されたデータには含まれていなかった。Jones 氏は、指摘のあったソフトは発売から数年以上経過しており、現在提供しているDIRTの最新バージョンとは著しく異なっていると述べている。

 2002年3月に匿名ウェブサイトで公開された文書では、エジプトおよびウクライナ政府、および米国ニュージャージー州の米国地方裁判所公判手続きサービス部から問い合わせを受けている可能性があると指摘している。

 ウェブサイトのマニュアルには、DIRTは公表されているBack Orifice、SubSeven等のトロイの木馬系とほぼ同様の動作を行うと記載されている。トロイの木馬コンポーネントは、攻撃者に対して電子メールで送信される。トロイの木馬が実行されると、バックドアアクセスが個人に与えられ、そのバックドアを利用して侵入を仕掛けることが可能となる。

 初めてDIRTが公表されたのは、Codex Data Systems社および司法当局と政府を対象とした同社の新製品の背後にある目的をVnunet.comが暴露した2001年5月であった。その1ヵ月後、The Register誌により、感染したコンピューターでDIRTの存在をユーザーが識別するための基本的な識別情報が報告された。The Register誌によると、DIRTはマイクロソフト社のWindowsオペレーティングシステムを実行しているコンピューターを攻撃する。DIRTはファイル
Desktop.exeおよびDesktop.dllをWindowsのディレクトリーにインストールする。それから、これらのファイルをWindowsの起動時に実行するように、Windowsのリジストリを変更する。

HKLMSoftwareMicrosoftWindowsCurrentVersion
Desktop=C:WindowsDESKTOP.EXE

HKCU SoftwareMicrosoftWindowsCurrentVersion
Desktop=C:WindowsDESKTOP.EXE

HKCUDefaultSoftwareMicrosoftWindowsCurrentVersion
Desktop=C:WindowsDESKTOP.EXE

 DIRTはファイルシステムの使用されていないスペースを使用するため、削除する方法が複雑となる。完全な除去を行うには、デバイスドライバレベルでのディスクのフォーマットを推奨する。

 複数のレポートによると、アップデートされたアンチウイルスソフトウェアはDIRTをTroj/PSW.JoharまたはJOHARとして検出する。DIRTは、タスクマネージャーの現在のプロセスリストには、ユーザーが簡単に検出できるレベルである報告されている。

◆情報ソース:
・ iDEFENSE Intelligence Operations, March 18, 2002
・ SecurityFocus ( http://online.securityfocus.com/news/354 ),
March 14,2002
・ Vnunet.com ( http://www.vnunet.com/News/1122514 ), May 06, 2001
・ The Register ( http://www.theregister.co.uk/content/4/19480.html ),June 06,2001
・ VSAntivirus (http://www.vsantivirus.com/dirt.htm), March 18, 2002
◆分析:
 (iDEFENSE 米国) DIRTはトロイの木馬による活動をサポートしているため非難を浴びることになっている。Magic Lanternのケースと同じく、多くのユーザーは政府がコンピューターのバックドアアクセスを確保する能力を持ち、プライベートな情報へのアクセスを取得し、リモートでコンピューターの動作を監視するという考えを好んでいない(ID# 106579, Dec. 14, 2002)。

 多くのユーザーは、DIRTはSubSevenおよび同種のトロイの木馬を美化したものに過ぎないと述べている。匿名のウェブサイトでDIRTのコピーが発表されたため、多くの開発者がDIRTコンポーネントを検出できるようになる。

 注目すべき点は、各アンチウイルスソフトベンダーがこのDIRTを検出する定義ファイルを提供するか否かである。アンチウイルスソフトがこのソフトを検出しないままで放置された場合、悪意のあるコードを使う攻撃者がアンチウイルスソフトを悪用することにつながる可能性がある。例えば、アンチウイルスソフトがDesktop.exeの存在を探すことができるが、悪意のあるコードとしてファイルを検出しないように設定されているとする。この場合、悪意のあるコードの作成者が同じ名前を持つようにトロイの木馬コンポーネントを設定することが可能となる。つまり、この設定により、アンチウイルスソフトによる検出を回避できることになる。アンチウイルスソフトはこの例に示されているよりもさらに複雑なスキャンを行うが、要点は同じである。

 DIRTおよび同種のツールを使用することは、法的な懸念をも生み出している。
このような情報が目標とする個人を監視するのに役立つが、この種のツールによって収集された証拠を裁判所に提出するべきではないと述べているユーザーもいる。電話の盗聴とは異なり、司法当局がDIRTを使用してソフトウェアをリモートでインストールし、コンピューターを再構成するなど、多くの動作を行うことが可能である。

◆検知方法:
 WindowsのディレクトリーにDesktop.exeおよびDesktop.dllが存在するかどうかを探す。さらに、このファイルをWindowsの起動時に実行するように
Windowsのリジストリが変更されていないかどうかを確認する。

◆リカバリー方法:
 DIRTを完全に除去するには、低レベルのドライブの再フォーマット後、オペレーティングシステムの完全な再インストールが必要となる場合がある。完全に除去した後で、すべての通信を注意深く監視し、トロイの木馬による活動が行われていないことを確認する。

◆暫定処置:
 すべての新しいファイルを注意深く管理する。新しいファイルは、そのソースの正当性を確認し経験則を用いたアップデートのアンチウイルスソフトを使ってスキャンした後で実行するようにする。

◆ベンダー情報:
 経験則に基づいて、アンチウイルスソフトがDIRTを検出できる可能性がある。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【16:24 GMT、03、21、2002】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. 死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

    死亡した男性のメールアカウントを巡るヤフーと裁判所の争い(The Register)

  2. どこかへ跳んでいけ、出来の悪いラビット(The Register)

    どこかへ跳んでいけ、出来の悪いラビット(The Register)

  3. 米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

    米軍のSNSに対する膨大なスパイアーカイブ、AWS で数十テラ閲覧可(The Register)

  4. 捜査中だった米大統領選に使用されたサーバのデータが消失(The Register)

  5. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  6. Anonymousが幼児虐待の秘密の拠点を閉鎖~Tor小児愛者を攻撃し氏名を暴露(The Register)

  7. インドのレジストリで情報漏えい、インドのネットを壊滅させるデータのビットコイン価格とは(The Register)

  8. WPA2の新たな脆弱性への攻撃KRACK、暗号化技術の根底にある欠陥(The Register)

  9. Mac OS X のシングルユーザモードの root アクセス(2)

  10. スバルのキー・フォブに脆弱性あり、オランダ人技術者語る(The Register)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×