※ 本記事は2018年6月20日に 米国で掲載されたブログ記事 の抄訳版となります。

要約

このブログでは、Unit 42よりEmail Link Analysis (ELINK)の2018年第1四半期の分析と統計を紹介し、最新のWeb脅威についての興味深い発見を取り上げます。はじめにCVE、悪意あるURL、およびエクスプロイトキット(EK)についての統計情報を説明し、次にこれらのWebベースの脅威の現在のライフサイクルについて述べ、そして進化し続けているEKと仮想通貨マイナーの2つの仮想通貨マイナーで締めくくります。

統計分析

CVE

2018年第1四半期、弊社は496件のドメインで1,583件の悪意あるURLを発見しました。図1に示すように、攻撃者は公開済みの古い脆弱性を10個以上使用しています。使用されている上位3つのCVEを以下に示します。

  1. CVE-2014-6332: 774件の悪意あるURLで悪用
  2. CVE-2016-0189: 219件の悪意あるURLで悪用
  3. CVE-2015-5122: 85件の悪意あるURLで悪用

最初の2つは、Microsoft Internet ExplorerのVBScriptの脆弱性を利用したものです。残りの1つは、ハッキングチーム社によって発見され、2015年7月に漏洩したデータの一部であるAdobe Flash Playerの脆弱性を利用したものです。これらの3つのエクスプロイトソースコードは、インターネット上で簡単に見つけることができます。

 

図1. CVEの統計

 

これらの上位3つのCVEに加え、CVEの統計ではさらに重要な発見がありました。攻撃者は、CVE-2008-4844CVE-2009-0075など、Microsoft Internet Explorerの非常に古い脆弱性を標的にしていることがわかりました。netmarketshare[.]comの統計によると、図2および図3に示すように、今なお6.55%のユーザーがWindows XPを使用しており、3.17%のユーザーが古いバージョンのInternet Explorer (IE6、IE7、IE8、IE9、IE10)を使用しています。

図2. オペレーティング システムのバージョン別比率、2018年3月

 

図3. ブラウザのバージョン別比率、2018年3月

 

古いバージョンのWebブラウザ、Flash Player、またはパッチ未適用のオペレーティング システムを今でも使用しているユーザーは、特に新旧のどちらの脆弱性からも保護されていないため、非常に攻撃を受けやすい状態になっています。

 

URLの統計

弊社は、27のさまざまな国/地域でホストされているエクスプロイトを提供している、496件の悪意あるドメインを確認しました。上位の4ヶ国を以下に示します。

  1. 米国: 257件のドメイン
  2. 中国: 106件のドメイン
  3. 香港: 41件のドメイン
  4. ロシア: 20件のドメイン

図4は、弊社の作成した「すべての悪意あるドメインのヒートマップ」です。各国での悪意あるドメインの正確な数は、表1に示しています。

 

図4. 悪意あるドメインのヒートマップ

表1. 悪意あるドメインの存在する国と数 [JM1]

エクスプロイトキットの統計

1,583件の悪意あるURLのうち、1,284件の悪意あるURLがEK関連のものです。SundownとRig EKは、使用されている脆弱性の数だけでなく、アップグレードの頻度も低下していることが確認されました。ただし、KaiXin EKは現在も進化を続けています。図5からわかるように、KaiXinはSundownやRigをリードしています。2012年に発見されたKaiXinは、弊社の観察結果によるとその後もどんどん活発化しました。KaiXinで最も悪用された脆弱性は、CVE-2016-0189CVE-2014-6322です。非常に古いEKのSinowalも、1つの悪意あるURLでの活動が確認されました。

図5. エクスプロイトキットの統計

Web脅威のライフサイクル

悪意あるURLはすべて、最初に検出されたときに悪意のあるものとしてフラグが立てられています。2018年4月11日、2018年第1四半期の1,583件の悪意あるURLをすべて調査したところ、以下の図6に示す54件のドメインが有効なIPアドレスにバインドされていないことが判明しました。496件のドメインのうち、4月の時点で稼働していたのは145件のドメインのみで、1,583件の悪意あるURLのうち稼働していたのは375件のURLのみでした。

 

これはつまり、少なくとも10% (496件のうちの54件)のドメインが、エクスプロイトの提供のためだけに攻撃者によって登録され、残りの442件のドメインの約66% (442件のうちの297件)のドメインがエクスプロイトを提供しなかったことを意味します。54件の悪意あるドメインを以下の図6に示します。

図6. 無効なドメイン

 

悪意あるURLの約23% (1,538件のうち376件)のライフサイクルが2ヶ月以上であることも示されました。また、図7に示すように、これらの375件の悪意あるドメインの新しいヒートマップも作成しました。ここでは、中国と米国の数が高くなっていることがわかります。正確な数は、表2に示しています。

図7. 稼働中の悪意あるドメインのヒートマップ

 

表2. 稼働中の悪意あるドメイン国/地域と数

 

ケーススタディ

EKの進化

EKは、以前ほど活発ではないものの、進化し続けていることが確認されています。KaiXin EKは、2016年に最初に検出されたときは、図8に示すようにCVE-2016-0189の元のエクスプロイトコードを難読化せずに使用していました。

 

図8. KaiXin EKで使用されたCVE-2016-0189の最初のバージョン

 

数ヶ月後、KaiXin EKの作成者がCVE-2016-0189に2層の難読化を追加しました。図9に示すように、最初の層の難読化はunescapeとdocument.writeです。

図9. KaiXin EKで使用されたCVE-2016-0189の最初の層の難読化

 

2番目の層の難読化では、図10のエンコードされた実際のtriggerBug関数とペイロードが、VB配列を使用して格納されていることがわかります。毎回オフセット(ここでは599)だけを変更するだけで、VB配列が変わります。これは、IDS/IPSなどのコンテンツベースの検出を回避するために使用されます。

 

図10. KaiXin EKで使用されたCVE-2016-0189の2番目の層の難読化

 

難読化解除の後、図11の実際のペイロードとエクスプロイトのソースコードを確認できます。

図11. KaiXin EKで使用されたCVE-2016-0189の難読化解除

 

その後、KaiXin EKには図12に示すFlashの脆弱性(CVE-2015-5122)も埋め込まれ、検出を回避するために図13に示すUTF-16エンコーディングが使用されました。

 

図12. KaiXin EKでのCVE-2015-5122とCVE-2016-0189の組み合わせ

 

図13. KaiXin EKのCVE-2016-0189のUTF-16エンコーディング

仮想通貨マイナー

 

通常、Webベースの脅威は悪意あるドメインを介して拡散しますが、悪意あるリンク内のドメインを使用するのではなく、IPアドレス上の悪意あるコンテンツをホストしている悪意あるリンク(hxxp://210.21.11[.]205/HDCRMWEBSERVICE/bin/aspshell.html)を確認しました。この悪意あるページのコンテンツは、図14に示すように非常に単純なものです。

 

 

図14. CVE-2014-6332の使用を示す悪意あるコンテンツ

 

この悪意あるページには、2つの部分があります。最初の部分では、実際のエクスプロイトコードの難読化にdocument.writeが使用されています。図15に示すように、単純な難読化解除によってプレーンなエクスプロイトコードを取得することができます。

図15. CVE-2014-6332の難読化解除

 

これは、VB配列の境界外(OOB)の脆弱性を利用したCVE-2014-6332です。攻撃に成功すると、図16と図17に示すように、VBコードによってカスタム関数のrunmumaa()が実行され、wmier.vbsが生成されて実行され、lzdat.がダウンロードされて実行されます。

図16. CVE-2014-6332のペイロード

図17. wmier.vbs

 

CVE-2016-6332を使用したEKの別の例である、ドメインでホストされる仮想通貨マイナーには、カスタムVB関数のrunmumaa()によって呼び出される仮想通貨マイナーのペイロード「wu.exe」をホストする「twlife.tlgins.com[.]tw」があります。このドメインは一見して台湾の保険会社に属する正規のドメインのようですが、図18に示すように、Strutsの脆弱性を利用して攻撃者に侵害されたドメインとみられます。

 

図18. 悪意あるドメインの情報

 

エクスプロイトコードの2番目の部分は、仮想通貨マイナーです。CoinHiveと呼ばれる仮想通貨マイナーの公開JavaScriptライブラリを使用しており、ユーザーは「John-doe」であることが確認できます。最近では、仮想通貨のマイニングにWeb版トロイの木馬がますます使用されています。CoinHiveの詳細については、Unit 42による別のブログを参照してください。

要約

2018年第1四半期のELINK統計の観察結果から、最も活発なEKはKaiXinとなりつつあり、さらなる難読の多層化と仮想通貨マイナーの追加によって現在も進化を続けていることが判明しました。従来のEK、Rig、およびSundownも今なお健在ですが、更新はあまり行われておらず、古いエクスプロイトを使用しています。くわえて、すべてのWebベースの脅威がEKによるものではありません。悪意あるURLの約20%はEKファミリからのものではなく、一部の公開エクスプロイトを使用しています。ELINKで検出された悪意あるURLはすべてパロアルトネットワークスのファイアウォールによってブロックされます。これらのエクスプロイトはすべてIPSシグネチャによって阻止され、URLフィルタリングや脅威防御などのその他のパロアルトネットワークスの製品やサービスによってお客様を攻撃から守ります。最後に、Web版トロイの木馬から自身を守るために、最新のソフトウェアを使用し、システムに適時パッチを適用することをお薦めします。

IOC

悪意あるドメイン:

www.primoprime[.]com

www.adultcre[.]online

apple-id[.]vip

iz-icloud[.]cn

icloud-appd[.]cn

www.icloud-mayiphone[.]com

theshoppingoffers[.]trade

casino-lemnde[.]online

tdpaas[.]com

техталенто[.]рф

www.icloud-fneiphone[.]com

iosny[.]cn

gavkingate[.]info

icloud.iosny[.]cn

www.appleid-ifane[.]com

app-id-itunes[.]vip

bugi1man[.]info

www.apple-ifngiphone[.]com

www.adultacream[.]online

www.applefind-iphone[.]com

www.icloud-iphoneifed[.]com

www.appid.pxret-ios[.]cn

www.iphone.firds[.]cn

com-iosvnt[.]cn

appie-pd[.]top

prestige-rent[.]eu

netrsy[.]com

icloud.com-iosrnx[.]cn

appie-yd[.]top

www.icloud.com-ioseat[.]cn

casinosmart[.]online

appleid-iphone[.]com

www.aducrea[.]online

apple-icloud-idcos[.]top

ggga[.]xyz

www.apple-ifena[.]com

24vipcpsins[.]online

www.apple-lnciphone[.]com

www.icloud.com.iosny[.]cn

www.icloud.com-ioslga[.]cn

apple-icloud-iphone[.]cn

недостаточно[.]рф

icloud-mybook.com[.]cn

www.apple.com.iosny[.]cn

lookogo[.]com

www.app-id-itunes[.]vip

www.iphone.id.firds[.]cn

com-iosrnx[.]cn

www.apple-ifoniphone[.]com

www.apple-icloud-ac[.]cn

appie-td[.]top

tvbsports[.]nl

icloud-id[.]co

pixelko[.]info


 

PA-800 Series

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。
  • 1
  • 9249

PA-5200 Series

パロアルトネットワークス® PA-5200 Seriesの次世代ファイアウォール アプライアンスは、PA-5260、PA-5250、PA-5220から構成されており、高速データセンター、インターネット ゲートウェイ、およびサービス プロバイダでの導入に適しています。PA-5200シリーズは、ネットワーキング、セキュリティ、脅威からの防御と管理の重要な機能領域専用の処理機能とメモリを使用して、最大80Gbpsのスループットを提供します。
  • 0
  • 4661

PA-220

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー コントロール、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジーの開発が行えるよう分類します。
  • 0
  • 3231

2018 年のセキュリティ脅威予測とベストプラクティス

2017年のセキュリティの振り返りに引き続き、パロアルトネットワークスが2017年までの傾向から見る、2018年の主なセキュリティ脅威予測とベストプラクティスについて紹介します。
Palo Alto Networks,
  • 0
  • 1350

EncodedCommandによるPowerShell攻撃を暴く

PowerShellは過去数年間で人気を獲得し続けていますが、それはこのフレームワークが発達し続けているからです。したがって、PowerShellを多くの攻撃で見かけるようになっていても少しも驚くことではありません。PowerShellはシステム上の広範囲にわたる機能を攻撃者にネイティブなものとして提供します。有害なPowerShellツールが溢れかえっている現状をざっと見渡してみると、PowerShellの伸びを示す十分な兆候が見て取れます。
  • 0
  • 2239