2011年4月1日に本ブログで注意喚起した SQLインジェクションによる正規Webサイト改ざん攻撃、通称「LizaMoon(ライザムーン)」攻撃による被害が、日本の複数の Webサイトに及んでいることが、リージョナルトレンドラボの調査により明らかになりました。ここに、攻撃の詳細をお知らせするとともに改めて注意喚起致します。 |
「ガンブラー」攻撃が 2010年に大きな話題になったことで、正規 Webサイトの改ざんは今や不正プログラムの拡散の手法として認知が高まったと言えますが、類似する攻撃は後を絶たず、繰り返し行われています。本ブログでもいくつかの事例を紹介、注意喚起しました。
- Adobe製品へのゼロデイ攻撃、広告配信システムを通じた「Webからの脅威」-2010年9月の脅威動向を振り返る
/archives/3700 - 「mstmp」は「ガンブラー」? Adobe製品へのゼロデイ攻撃ふたたび!-2010年10月の脅威動向を振り返る
/archives/3741
2011年3月に「TrendLabs(トレンドラボ)」が確認した「LizaMoon(ライザムーン)」攻撃により、これまでに全世界で 10万以上の Webサイトが改ざんされたことが明らかになっています。東京本社に設置しているリージョナルトレンドラボによる調査によって、日本国内の複数の企業・団体の Webサイトも改ざん被害を受けていることが明らかになり、日本のユーザも本攻撃の被害者になる可能性があります(弊社で改ざんを確認した日本国内の Webサイトについては、3月31日までに当該のスクリプトが取り除かれている事例も確認していますが、監視は継続中であり、引き続き注意が必要な状況です)。
■「ライザムーン」攻撃の概要~正規Webサイト経由で偽セキュリティソフトへ誘導~
今回の攻撃の流れは図1 の通りで、正規サイトを閲覧したユーザが最終的に偽セキュリティソフトをダウンロードさせられてしまい、金銭や個人情報を詐取される、という攻撃パターンとしては新しいものではありません。
|
今回の攻撃で使用されている偽セキュリティソフトは Microsoft の実在するセキュリティソフト「Microsoft Security Essentials」を偽っていることが特徴の1つです。
図2 のようなアラートが画面に現れ、不正プログラムへの感染の疑いを警告します。
|
その後、製品のメイン画面(図3参照)が立ち上がるとともに、これまでの偽セキュリティソフト同様、PC 内の検索を行っている旨を知らせる画面を表示します(図4参照)。
|
|
そして、他のアプリケーションを起動させようとすると図5 のような画面を表示し、ソフトウェアの有効化を促し、最終的には図6 のような購入画面で個人情報やクレジットカードの情報などを要求されます。
|
|
■攻撃の特徴~URL末尾に「/ur.php」を使用~
今回の攻撃に使用された不正サイト(正規サイトからバックグラウンドで転送される不正プログラムのダウンロード元となる Webサイト)のうち、トレンドラボとリージョナルトレンドラボで確認している 28 の URL は以下の通りです
- Wo[BLOCKED]ks.com/ur.php
- al[BLOCKED]ne.com/ur.php
- al[BLOCKED]er.com/ur.php
- li[BLOCKED]on.com/ur.php
- t6[BLOCKED]56.info/ur.php
- ev[BLOCKED]fo/ur.php
- go[BLOCKED]74.info/ur.php
- go[BLOCKED]55.info/ur.php
- go[BLOCKED]50.info/ur.php
- g[BLOCKED]49.info/ur.php
- go[BLOCKED]48.info/ur.php
- go[BLOCKED]45.info/ur.php
- on[BLOCKED]01.info/ur.php
- onl[BLOCKED]fo/ur.php
- se[BLOCKED]ts.info/ur.php
- sy[BLOCKED]ts.info/ur.php
- so[BLOCKED]fo/ur.php
- po[BLOCKED]fo/ur.php
- st[BLOCKED]11.info/ur.php
- st[BLOCKED]88.info/ur.php
- st[BLOCKED]11.info/ur.php
- so[BLOCKED]ts.info/ur.php
- wo[BLOCKED]98.info/ur.php
- pe[BLOCKED]fo/ur.php
- tz[BLOCKED]fo/ur.php
- mo[BLOCKED]fo/ur.php
- mu[BLOCKED]fo/ur.php
- ge[BLOCKED]fo/ur.php
これらを見ると、使用されている URL の末尾が全て「/ur.php」となっていることがわかります。これまでの大規模 Web改ざんでは、様々なドメイン名を用いて必ずしも類似性が確認できないケースが大半でした。「ライザムーン」攻撃においてはこのように同一の文字列を最後に挿入していることが大きな特徴と言えるでしょう。
■「ライザムーン」攻撃への対策
正規Webサイトの改ざんは、ユーザが気づかないうちにバックグラウンドで不正 Webサイトへ誘導されてしまう悪質な攻撃です。トレンドマイクロではクラウド型のセキュリティ基盤「Trend Micro Smart Protection Network」の「Webレピュテーション」技術によって、不正プログラムのダウンロード元となる不正 Webサイトへの接続をブロックできますが、今回の「ライザムーン」攻撃に関しても、3月31日時点でトレンドラボとリージョナルトレンドラボが確認した計28 の不正サイトすべてをブロックできていたことが明らかになっています。
不正プログラムに感染する前に、感染そのものの原因となる Web接続を断ち切ることができる事前対策をご検討ください。
- 個人のお客様向け:「ウイルスバスター2011 クラウド」
http://virusbuster.jp/ - 法人のお客様向け:「Client/Server Suite Premium」
http://jp.trendmicro.com/jp/products/enterprise/cssp/index.html