検索:
ホーム   »   不正プログラム   »   マクロを有効にした文書ファイルが再び悪用 オンライン銀行詐欺ツール「ZBOT」などの感染に誘導する

マクロを有効にした文書ファイルが再び悪用 オンライン銀行詐欺ツール「ZBOT」などの感染に誘導する

  • 投稿日:2014年4月4日
  • 脅威カテゴリ:不正プログラム, スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Threat Response Engineer - Erwina Dungca
0

マクロを利用した攻撃は、2000年代初期に猛威を振るい、メリッサウイルスの存在が大々的に報道されたことで多くの悪名をはせました。しかしながら、その後すぐにマクロを利用した攻撃は、脅威の世界から立ち去り始めました。この主な理由の 1つは、Microsoft により実施された不正なマクロファイルに対するセキュリティ対策によるものと考えられます。もう 1つの考えられる理由は、サイバー犯罪者が単純に新たな攻撃手段へと移行したというものです。

しかし、マクロを利用した攻撃は、さらにもう一度、脅威の世界へ戻ってきたかのように見えます。トレンドマイクロは、2014年4月、マクロ有効ファイルを利用した攻撃を確認しました。

■オンライン銀行詐欺ツール「ZBOT」を作成するマクロ有効ファイル
「TSPY_ZBOT.DOCM」は、「W97M_SHELLHIDE.A」として検出されるスパムメールの添付ファイルを介して侵入します。このスパムメールは、事務弁護士会からの受信者が関与する「不正行為の可能性」についての Eメールを装っています(図1 参照)。

図1:スパムメールの一例
図1:スパムメールの一例

添付ファイルを開くと、以下の文が含まれています。

  • 「This sample [redacted] message requires Macros in order to be viewed. Please enable Macros to be able to see this sample.(訳:このサンプル<省略>メッセージを表示するには、マクロが必要です。メッセージをご覧になるためには、マクロを有効にしてください。)」

上記の説明文以外は、添付ファイルは、空白に見えます。しかし解析により、この空白の文書は、実際は埋め込まれた不正プログラムのコードが含まれており、白のフォントで隠されていることが明らかになりました(図2 参照)。この不正プログラムのコードは、ASCII-hex 形式で書かれていました。

マクロ機能を有効にすると、不正プログラムを作成するスクリプトが実行します。マクロのスクリプトは、ASCII-hex 形式のコードを従来のバイナリコードへ変換します。これにより、不正プログラムは、感染 PC上で実行できるようになり、ユーザの PC から情報を収集します。

図2:空白に見える文書。しかし実際は、白のフォントを利用して不正プログラムのコードを隠ぺいしている
図2:空白に見える文書。しかし実際は、白のフォントを利用して不正プログラムのコードを隠ぺいしている

■バックドア型不正プログラムに誘導するマクロ有効ファイル
別の不正なマクロ有効ファイル(拡張子DOCM)は、支払い送金に関するスパムメールの添付ファイル(「W97M_SHELLHIDE.B」として検出)として確認されました。上述の添付ファイルと同様に、この文書は、ユーザへマクロを有効にするよう指示する文以外は空白に見えます。ユーザがマクロを有効にすると、問題の添付ファイルは、インターネットに接続し、「BKDR_NEUREVT.DCM」をダウンロードし、実行します。

■効果的な攻撃手法として利用される DOCM ファイル
これらの攻撃は、古い手法がいまだに、新たなものと同じくらい有効であるということを示しています。攻撃を成功させるためには、ユーザがマクロを有効にする必要がありましたが、これにはソーシャルエンジニアリングの手口が利用されました。スパムメールの本文は、緊急性と重要性を伝えるためのものでした。マクロを採用するアプリケーションは、他にも存在するものの、サイバー犯罪者は、Microsoft の Wordファイルを利用しました。Microsoft Office はいまだに最も広く使われるオフィススイートであることを示しています。

ファイルの拡張子 DOCM は、現在の DOCX 形式を採用した Office 2007 のリリースとともに Microsoft により発表されました。この拡張子を持つファイルが比較的新しいことを考慮すると、感染経路としてはまれであり、このファイルを利用した攻撃は、興味深いものがあります。このファイル形式は、不正な可能性を持つ PDF や DOC ファイルに常に警戒しているユーザには、なじみのないものかもしれません。

ユーザは、Eメールの添付ファイルを開く際は、たとえ知り合いやよく知っている送信先からのものであっても、常に警戒する必要があります。DOCM ファイルは、ダブルクリックをするだけで開かれ、「ZBOT」といった不正なプログラムを読み込み、容易に実行することが可能なため、身元が分からない送信者から DOCM ファイルを受け取った場合は、そのファイルを開かないことが最も安全な方法です。

ファイル拡張子は、安全のための唯一の指標として使うべきではありません。なぜなら、ファイル拡張子やアイコンは簡単に偽装することができます。また、Microsoft Office は、拡張子が変更されていてもファイルを読んだり、開くことができます。マクロを利用した攻撃に対しては、Microsoft Office のマクロのセキュリティ機能を有効にしていることを確認するのが最良の対策方法です。

※協力執筆者:Mark Manahan

参考記事:

  • 「Macro-Enabled Files Used as Infection Vectors (Again)」
    by Erwina Dungca (Threat Response Engineer)
  •  翻訳:木内 牧(Core Technology Marketing, TrendLabs)

    Related posts:

    1. Facebookの「WhatsApp」買収に便乗したスパムメール、ブラジルを狙うオンライン銀行詐欺ツールに誘導
    2. 中国・昆明無差別殺傷事件に便乗したEメール、攻撃ツール「Gh0st RAT」に誘導
    3. 2013年スパムメールに最も多く添付された「UPATRE」ファミリ 巧妙化する添付手法
    4. ビットコインを狙う「DYRE」、Adobeの古い脆弱性を利用


    • 個人のお客さま向けオンラインショップ
    • |
    • 法人のお客さま向け直営ストア
    • |
    • 販売パートナー検索
    • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
    • Latin America Region (LAR): Brasil, México
    • North America Region (NABU): United States, Canada
    • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
    • 電子公告
    • ご利用条件
    • プライバシーポリシー
    • Copyright © 2021 Trend Micro Incorporated. All rights reserved.