検索:
ホーム   »   不正プログラム   »   アフィリエイトによる金銭取得が目的か!? -“mstmp””lib.dll”攻撃続報

アフィリエイトによる金銭取得が目的か!? -“mstmp””lib.dll”攻撃続報

  • 投稿日:2010年10月29日
  • 脅威カテゴリ:不正プログラム, 脆弱性, Webからの脅威, 改ざん, 攻撃手法
  • 執筆:ウイルス解析担当者 佐藤 健
0

 トレンドマイクロでは、”mstmp” や “lib.dll” といったファイル名で拡散する不正プログラムの攻撃について、2010年10月22日、弊社セキュリティブログを通じて注意喚起致しました。
 弊社サポートセンターへの問い合わせは減少傾向にあり、一連の不正プログラムによる被害は収束していると考えられますが、不正プログラムの解析により新たに判明した事実や、攻撃の目的とその対策方法についてお知らせ致します。

■本攻撃に悪用される脆弱性

10月22日公開のブログの通り、本攻撃においては、脆弱性を悪用して不正プログラムが侵入することを確認していますが、リージョナルトレンドラボにおける解析の結果、以下の脆弱性が悪用されたことが明らかになりました。

  • 【概要】
    Oracle Sun JDK および JRE の脆弱性
  • 【CVE番号】
    CVE-2010-0094(深刻度:7.5(危険))
  • 【影響を受けるアプリケーションとバージョン】
    JDK および JRE 6 Update 18 およびそれ以前のバージョン
  • 【参考情報】
    • ORACLE(英語情報):
      http://www.oracle.com/technetwork/topics/security/javacpumar2010-083341.html
    • National Vulnerability Datebase(英語情報):
      http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0094
    • mitre(英語情報):
      http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0094

この脆弱性を悪用することにより、ユーザの許可なく外部の不正サイトから自動的に不正プログラムのダウンロードと実行ができるようになります。

■不正プログラムの解析により判明した事実

“lib.dll” というファイル名で拡散された「TROJ_EXEDOT.SMA」は、「sig」という拡張子を持つコンポーネントファイルを不正サイトからダウンロードすることが確認されています。

図1:「TROJ_EXEDOT.SMA」により sigファイルがダウンロードされた後の フォルダ「C:\Program Files\Shared」
図1:「TROJ_EXEDOT.SMA」により sigファイルがダウンロードされた後の フォルダ「C:\Program Files\Shared」

このコンポーネントファイルを解析した結果、以下のような特徴を持っていることが確認されました。

  1. 拡張子SIGのコンポーネントファイルは、「TROJ_EXEDOT.SMA」により不正サイトからダウンロードされる
  2. 「TROJ_EXEDOT.SMA」と同一のフォルダに配置され、ファイル名は「TROJ_EXEDOT.SMA」の拡張子を「sig」に変更したものになる(例:C:\Program Files\Shared\lib.sig)
  3. 暗号化されたDLL形式のファイルであり、「TROJ_EXEDOT.SMA」によってメモリ上で復号されて利用される
  4. 「TROJ_EXEDOT.SMA」と同様に「Browser Helper Object(BHO)」として動作し、ユーザのインターネット使用状況を監視する
  5. アクセス先のURLの中に特定の文字列が含まれていた場合、バックグラウンドで特定の URL(アフィリエイト関連のWebサイト)にアクセスする
    ※監視する文字列は数百パターンあり、この文字列パターンごとにバックグラウンドでアクセスするURLが設定されています。例えば、”klitetk.com” という文字列を含む URL にアクセスした場合、バックグランドで

    http://<省略>.clickbank.net

    にアクセスします。

  6. 検索エンジン(例:Google.com、Yahoo.com、Bing.com)での検索内容を監視し、使用している検索エンジンおよび検索文字列を暗号化して、以下の不正サイトに送信する。
    • http://<省略>pok.com
    • http://<省略>pia.com

上記5)から、この不正プログラムは、「Clicker(クリッカー)」と呼ばれる不正プログラムが持つ機能を備えていることがわかります。

ユーザを「クリッカー」に感染させることにより、不正プログラム作者はアフィリエイトで金銭を得ているものと推測されます。

図2:sigファイルによってバックグラウンドでアクセスされるアフィリエイト関連のWebサイト(正規サイト)の例1
図2:sigファイルによってバックグラウンドでアクセスされるアフィリエイト関連のWebサイト(正規サイト)の例2
図2:sigファイルによってバックグラウンドでアクセスされるアフィリエイト関連のWebサイト(正規サイト)の例

■対策

今回の一連の攻撃は、上述のとおり、最終的にユーザの PC にクリッカーを侵入させ、攻撃者がアフィリエイトにより金銭収入を得ることが主な目的と考えられます。金銭的な利得を目的とした攻撃の場合、巧妙な手口により不正プログラムを侵入させ、ユーザに存在を気付かれないように不正な活動を行う特徴があります。

対策として、以下の点を改めて徹底してください。

  • 不必要なアプリケーションはインストールしない
  • 使わなくなったアプリケーションをアンインストールする
  • 使用しているOS、アプリケーションの最新のセキュリティパッチを適用する
  • セキュリティ対策ソフトを導入し、常に最新の状態で使用する

なお、不正サイトを利用した「Webからの脅威」に関しては本攻撃にとどまらず、今後も複数の攻撃パターンが登場することが想定されます。リージョナルトレンドラボでは引き続き脅威動向を注視するとともに、状況に応じて情報共有・注意喚起致します。

【参考情報】
・アクセス解析サービスを使用した Web サイト経由での攻撃に関する注意喚起(JPCERT/CC)
 http://www.jpcert.or.jp/at/2010/at100028.txt

Related posts:

  1. ネットワーク機器がホームページ改ざん幇助:ARPスプーフィングの脅威
  2. Java の脆弱性を悪用する攻撃が急速に猛威 - 偽セキュリティソフトの被害が倍増も
  3. 中国の高校のWebページを狙った脆弱性「CVE-2012-1889」
  4. CMSの脆弱性を悪用するスパムボット「Stealrat」による感染を確認するには?


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.