Genoウイルスの感染メカニズム【前編】 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.24(火)

Genoウイルスの感染メカニズム【前編】

特集 特集

●はじめに

 侵入を許したサーバ管理者から、侵入の根本的原因に繋がる痕跡が、サーバ上から見つからないという事象をしばしば耳にするようになった。「そんな馬鹿な!」ということで、実際にサーバを見せてもらうと確かに見当たらない。(※調査方法はサーバを停止させる許可がおりなかったため、稼働中のシステムに対してコンピュータ・フォレンジック解析を実施している。)

 実はこの侵入原因は、被害サーバ自体にあるのではなく関係者のパソコンにあった。今、サイバー攻撃に対しては、サーバと設置されているネットワーク・セグメントだけでなく、サーバ管理者などの関係者の利用パソコンまで視野に入れたセキュリティが求められている。

 ゴールデンウィークの前から通称Genoウイルス(zlkon.lv/gumblar.cn)が話題になっている。Genoの命名由来は株式会社GENOのWebサイトが最初に被害を受けたことに由来する。このウイルス自体はバックドア機能やキーロガーの機能を持っている。このウイルスの感染ロジックは、Webやメール経由と決して目新しいものではない。Web経由での感染は、悪意あるJavaScriptが挿入されたWebサイトを閲覧するとAdobe ReaderやFlash Playerの脆弱性が悪用されウイルス本体がインストールされる。メール経由も同様で、メール本文に悪意あるWebサイトへ誘導するためのURLが記載されている。Genoウイルスで問題なのは、これらの既知の感染メカニズムのことではなく、悪意あるJavaScriptがWebコンテンツに挿入されるまでの手口だ。

●Genoウイルスの改ざん手口

 Genoウイルスによる改ざんWebサイトを調査をした結果、改ざん手口はFTPによるアップロードと非常に単純なものだった。しかし、このウイルスには興味深い点が幾つかある。

(1)狙われたサーバのOSやサーバアプリケーションの種類は様々

(2)改ざんされたWebサイトのFTPアカウントの入手方法が不明

(3)ウイルスの検体が頻繁に変化

 従来のWebサイト改ざん事件の殆どは、サーバへ直接侵入を行うため、痕跡が残っているケースが多い。これはボットやワームにおいても同様であり、侵入時の痕跡は大抵の場合は残っている。これらの既知のものと比較すると、どうやらGenoウイルスとはボットやワームのように完全に自動で動作しているわけではなく、半自動化されたもののように思える。また、改ざんされたWebサイトのOSやサーバアプリケーションがまちまちであることも一つの理由である。そこで、上述のことを踏まえて、攻撃ステップを推測してみると、恐らく次のような手口ではないだろうかと考えられる。

STEP 1 サーバ管理者が悪意あるJavaScriptが挿入されたWebサイトを閲覧
STEP 2 管理するサーバのFTPのアカウント情報が奪取される
STEP 3 “攻撃者”は入手したFTPアカウントを利用し、標的のサーバに”なりすましログイン”し、悪意あるJavaScriptが挿入済みのWebコンテンツをアップロード

 何故、推測かというと、現在世界的にもサーバ管理者の利用パソコンから「これだ!」と確信の持てるウイルスの検体が発見されていないためだ。では、仮に推測通りに人が関与しているとした場合、どのようなことが考えられるだろうか。それは非常に厄介な攻撃シナリオと成らざるを得ない。人が関与するということは、完全自動化されたボットと比較し柔軟に攻撃コードの入れ替えやウイルスの検体に手を入れることが可能となるということだ。完全自動化されたボットほどの爆発的な感染力は無いが、息の長い攻撃になることは間違いなさそうだ。

●多忙なサーバ管理者とその実体

 「パスワードを奪われるとは、なんて間抜けな管理者だ!」と思われるかもしれない。しかし、考えてみて欲しい。多くの企業はサーバの構築、Webアプリケーションの開発やコンテンツ管理などを協力会社にアウトソースしている筈だ。協力会社もコストが見合わなければ、さらに下請けを探す。従って、実際に運用している業者は中小企業であり、ごく少数でサーバ運用をしているケースは珍しくない。

 つまり、彼らは万年人材不足であり、1人で複数台のサーバを管理しているのである。まさにブラック企業に近い状態であると言ってよいだろう。特に多忙であるのがホスティングサービスやレンタルサーバサービスの運用業務や、大型ECサイトの運用業務だろう。日々増え続けるサーバに対して限られた人数で対応するわけであるから、その多忙さは想像に難くない。

 実は、このことが今回のGenoウイルス騒ぎに一役買っている…

【執筆:二根太】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  8. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第5回「ウソも方便」

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第6回 「川辺」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×