ブックマーク / security.macnica.co.jp (7)

  • マルウェア解析奮闘記 WannaCryの解析 | セキュリティ研究センターブログ

    2017年5月12日夜間頃より世界規模で攻撃が観測されているWannaCryの解析結果をお知らせします。WannaCryの動作概要と、ランサムウェアとしては新しい動作となる、キルスイッチとMS17-010脆弱性をついた感染拡大の部分については、少し詳しく解説していきます。 今回調査に用いた検体は、VirusTotalよりダウンロードした以下のSHA256ハッシュ値を持つWannaCryのドロッパー検体です。亜種の存在の報告もあがっており、挙動が異なる可能性もあるため、最初にこの点に触れておきたいと思います。 SHA256 : 24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c [概要] WannaCryはドロッパーEXEの実行で開始され、開始直後に、キルスイッチと名付けられたURLにアクセスします。 http:/

    マルウェア解析奮闘記 WannaCryの解析 | セキュリティ研究センターブログ
  • @ITに掲載「合法マルウェアで実感「リアルとサンドボックスの違い」 | セキュリティ研究センターブログ

  • Maltegoによる偵察から見えるリスク ~VPN装置からの侵入に注意せよ~ | セキュリティ研究センターブログ

    先月、米国で病院経営を手掛けるCommunity Health Systemsが、中国からのサイバー攻撃を受け、450万人分の患者情報が流出したとのニュースは記憶に新しいところです。有識者の見解によると、攻撃グループは、Dynamite Panda(Mandiant社の呼称ではAPT18)と見られています。報道内容によると、侵入の発端は、VPN装置のOpenSSLの脆弱性(Heartbleed)を突き、認証情報を盗み、VPNでリモートログインしたようです。 さて、ここで一つ疑問があります。攻撃者は、どのようにしてVPN装置の存在、そのIPアドレスを知ったのでしょうか。 ここからは攻撃者の目線になって、仮のドメイン(example.co.jp)を侵入ターゲットとし、偵察行為をしてみます。まず、example.co.jpのDNSレコード(NS/MX/A)を引いてみます。Aレコードは、wwwだけ

    Maltegoによる偵察から見えるリスク ~VPN装置からの侵入に注意せよ~ | セキュリティ研究センターブログ
  • 「Scanbox」が日本を偵察中 | セキュリティ研究センターブログ

    去年8月に米国AlienVault社のブログ(*1)で報告されたScanboxという偵察ツールがあります。これは、JavaScriptだけで書かれた偵察ツールで、Webサイトへ訪問しただけで、OS、ブラウザ、ウイルス対策ソフトを含む各種ソフトウェアの種別やバージョン情報が収集されてしまうものですが、弊社では、去年の秋くらいから、このツールが日でも使われたことを数件確認しています。 この悪意あるJavaScriptを訪問者のブラウザで実行させるための流れは図1の通りです。 図1 Scanboxを使った偵察行為の流れ よくあるWeb改ざんを使ったマルウェア感染の手法と同様に、scriptタグを正規サイトへ埋め込み、Scanboxを設置したサーバへ誘導します。(図2) このリンクを埋め込まれた正規サイトは、弊社の確認する限り、最先端技術を取り扱う民間企業や学術機関のWebサイトでした。 図2 

    「Scanbox」が日本を偵察中 | セキュリティ研究センターブログ
    lowpowerschottky
    lowpowerschottky 2016/03/29
    “水飲み場偵察”
  • フリーメールを使った差出人メールアドレスの詐称 | セキュリティ研究センターブログ

    標的型攻撃において、攻撃者はフリーメールサービスをよく使うことが知られています。Backdoor.Emdiviのケースでも、*****@excite.co.jp や *****@yahoo.co.jp などのフリーメールアドレスが差出人となっている攻撃メールを多数確認しています。 一方、差出人メールアドレスで取引先ドメインを詐称した標的型攻撃メールや詐欺メールもよく見られます。多くの方がご存じのように、メールヘッダの偽装は極めて簡単なため、詐称メールを送る技術的な敷居は低く、そのためツール類も出回っておりますが、弊社では、ここ最近、一部の攻撃者/犯罪者が"フリーメールサービス"を使って、取引先メールアドレスを詐称していることを、標的型攻撃や詐欺の事案で確認しました。ここで言う「詐欺」とは、取引先になりすまして、送金先口座の変更を依頼する旨のメールを送り金銭を横取りする犯罪などです。以降、読

    フリーメールを使った差出人メールアドレスの詐称 | セキュリティ研究センターブログ
    lowpowerschottky
    lowpowerschottky 2016/03/29
    “送信者側の対応として、SPFレコードの公開やDKIMを実装し、自社ドメインのなりすましリスクを低減させます。”
  • VirusTotalへアップロードされる機微情報

    標的型攻撃等に対する警戒心の高まりから、以前にも増して、VirusTotalを活用される企業が多くなっているかと思います。疑わしいファイルを無料で分析できるため、気軽に使える反面、機微な情報を含むファイルをアップロードしてしまった場合、他の組織に入手されてしまうリスクがあります。いったんVirusTotalにアップロードしてしまったファイルは、それがマルウェアか否かに関係なく、VirusTotal Intelligence(有償サービス)の契約ユーザが自由に入手できることを意味します。 アンチウイルスベンダーをはじめ、多くのセキュリティベンダーは、VirusTotal Intelligenceを契約し、VirusTotalにアップロードされるマルウェア検体を分析することで、脅威の動向を把握しようと努めています。弊社も、特に日からアップロードされるマルウェア検体を入手することで、脅威の動向

    VirusTotalへアップロードされる機微情報
    lowpowerschottky
    lowpowerschottky 2016/03/29
    “アップロードされたOffice系の文書ファイルの中には、社外秘に相当する情報を含んだものがあり、アップロードした方がVirusTotalの仕様を十分に認識していないことが推察されます。”
  • マルウェア解析奮闘記 ~難読化JScriptを解析せよ~ | セキュリティ研究センターブログ

    先日、あるマルウェアを入手しました。フィッシングメールの添付ファイルとして配送されていたもので、拡張子「.js」のJScriptファイルでした。中身は難読化処理が施されておりました。その解読手法および解析した結果を記します。 ■JScriptとは JScriptはスクリプト言語であり、ファイルをダブルクリックした場合はWindows Script Hostがその実行エンジンとなります。そのため、Windows環境は標準でJScriptファイルを実行する事ができます。厳密にはJavaScriptと異なるのですが、JavaScriptが読める方であれば、何をしているかはきっと理解できます。 アイコンは以下の通りです。 図1、JScriptのアイコン ■検体の調査 検体をテキストエディタで開くと以下の通りとなっておりました。 図2、検体のソースコードの一部 一見すると解析を諦めたくなるような綺麗

    マルウェア解析奮闘記 ~難読化JScriptを解析せよ~ | セキュリティ研究センターブログ
    lowpowerschottky
    lowpowerschottky 2016/03/29
    “わざわざ3つダウンロードさせている理由として、仮に1つのみがウィルス対策製品で検出されても、その他のマルウェアが残り続けることを犯人が狙ったと考えられます。その場合、ユーザおよび管理者はウィルスが駆
  • 1