スパイ集団が狙った「PowerPoint脆弱性」の顛末

西方望

November 6, 2014 12:21
by 西方望

米国時間の毎月第2火曜、日本では第2または第3水曜に相当する日に行われる「Windows Update」は皆さんもお馴染みだろう。さまざまな問題の修正を行うWindows Updateは、Windowsを安全に使うためには必須といえる。今月のWindows Updateは日本時間では10月15日に行われ、24件の脆弱性が修正されたが、このうち4件については「悪用しようとする限定的な攻撃を確認」したとしている(参照:2014 年 10 月のマイクロソフト セキュリティ情報の概要)。

公表される前の脆弱性が悪用されるという、いわゆる「ゼロデイ攻撃」は珍しいものではない。対策済みの脆弱性であっても、対象があまりに多数に上ったり放置されがちなソフトウェアの脆弱性だったりと、悪用可能なものはいくらでもあるが、当然ながら未対策の脆弱性を狙う方が確実だ。そこでサイバー犯罪者は新しい脆弱性の発見に血道を上げ、アングラサイトではゼロデイ脆弱性が高値で取り引きされている。

今回ゼロデイ攻撃に利用されたという脆弱性の1つ「CVE-2014-4114」は、アメリカのセキュリティ企業iSIGHT Partnersが発見したものだ。これはWindowsのアプリケーション間でデータなどをやりとりする仕組みである「Object Linking and Embedding(OLE)」に問題があり、細工されたPowerPointファイル(WordやExcelのファイルでもおそらく可能)を開いてしまうと、外部のファイルを読み込んで実行させることができるというものだ。CVE-2014-4114の仕組みについては、Trend Microのブログで詳しく紹介されている。

こういった類の脆弱性自体はよくあるものだが、iSIGHT PartnersがCVE-2014-4114を発見した経緯は興味深い。iSIGHT Partnersは、1年近くにわたってロシアのスパイグループの監視を続けていたところ、9月3日に不審なPowerPointファイルが添付された標的型攻撃メールを発見。これがゼロデイ脆弱性を利用したものであるとわかったという(参照:iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign)。

iSIGHT Partnersはこのグループを「Sandworm Team」と呼んでいる。Sandworm(砂虫)とは、SF小説「デューン」シリーズに登場する巨大なミミズ様の異星生物で、砂の中に潜み、人間など近づいた獲物の振動をキャッチして一気に襲いかかる。潜むという点はともかく、それ以外はあまりサイバースパイに似つかわしい呼称ではないように思えるが、命名の由来はそこではなく、彼らが利用しているコードや、C&CサーバーのURLなどに、明らかに「デューン」から採ったと見られる文字列が含まれていたことによるそうだ。Sandwormは、フィンランドのセキュリティ企業F-Secureが9月末に公開したレポートにある、「Quedagh」グループと同一であろうと思われる。

ただし、F-Secureのレポートは彼らが使用したマルウェアの解析がメインだが、iSIGHT PartnersはSandwormの広範な活動を捉えている。iSIGHT PartnersがSandwormの存在を検知したのは2013年の終わりごろ。さかのぼって調査したところ、Sandwormは2009年ごろから活動を開始していたようだという。

彼らのターゲットは、NATO、ウクライナや西ヨーロッパの政府機関、ポーランドを中心とするエネルギー企業、ヨーロッパの通信企業、アメリカの学術機関。主な手口はスピアフィッシングで、ターゲットが添付ファイルを開くとマルウェアを仕込まれてしまうという、お馴染みのものだ。ウクライナ紛争や、ロシアに関連するタイトルなどでファイルを開かせようとしていたという。既知の脆弱性CVE-2013-3906を利用したものもあった。

ウクライナ問題を話し合うNATOサミットが開催される直前の8月末、iSIGHT Partnersは新たな一連のスピアフィッシングが始まったことを検知、その調査の中で未知の脆弱性を利用するPowerPointファイルを発見した。iSIGHT PartnersはこれをMicrosoftに報告し、その結果10月15日のWindows Updateでこの脆弱性に対するパッチが提供されると同時に、今回のレポートが公表されたわけだ。

こうして脆弱性が発見され、対処されたわけだが、ゼロデイの時点であってもCVE-2014-4114はうかつに添付ファイルを開いたりしなければ危険性はない。結局のところ、最大の問題はユーザーのセキュリティ意識にある、といういつもの教訓に辿り着く事件だったと言えるだろう。

なお、iSIGHT PartnersがSandwormをロシア政府と関係するスパイ集団とする根拠は、収集している情報の種類や、C&Cサーバーなどでロシア語を使用していることなど、あまり確固たるものとはいえない。「ロシア語を使っているからといってロシア人とは限らない、iSIGHT Partnersの結論は誤って導かれたものだ」というKasperskyのチーフセキュリティエキスパートの話を紹介しているニュースサイトもある。

Kasperskyがロシア企業ということを割り引いても、やはりロシアのスパイグループの仕業と断言するには少々根拠が弱いと言える。だが、ロシアのみならず、アメリカや中国など多くの国々がネット上でさまざまな情報収集や攻撃を行っていることは間違いない。今後も、ネットを舞台に激しい諜報合戦が続いていくのだろう。

余談だが今回の件は、上記Kasperskyもそうだが、iSIGHT Partnersが「F-Secureはゼロデイ脆弱性の発見に失敗した」と述べていたり、「本家」iSIGHT PartnersよりTrend Microの方が脆弱性を詳しく解説していたり、Symantecが「8月には攻撃を検知していた」と言っていたりと、セキュリティ企業同士のライバル意識が垣間見えるのも面白い。一方、競い合うばかりではなくセキュリティ企業が協力してさまざまな脅威に対処するといったキャンペーンもたびたび行われる。次回は、最近の「協力」の例を紹介したいと思う。

BugBounty.jp

必要な情報を収集・分析脅威リサーチ

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

公衆無線LANを悪用した暗号通貨マイニング術

January 19, 2018 08:00

by Zeljka Zorz

何も疑っていないユーザーのマシンを使って密かに暗号通貨のマイニングをさせることは、暗号通貨オーナーにとっての夢のような話だ。そして彼らの一部は、倫理的配慮を考えずにその夢の実現に取り組んでいる。 一般的に用いられる2つのアプローチは、コンピューターやウェブサイトを危殆化し、マイニングのソフトウェアを…

ベトナム政府が背後にいる!? ハッカー集団「APT32」の暗躍

January 15, 2018 08:10

by 牧野武文

アジア圏で暗躍するハッカー集団がいる。「APT32」あるいは「オーシャンロータス」(Ocean Lotus Group)と呼ばれる組織だ。どちらの名前も、観測をした研究者が命名したものであり、正式名称は不明だ。米セキュリティ企業ボレシティ(Volexity)は、ブログでこのオーシャンロータスが、ベト…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(後編)

January 12, 2018 08:00

by 江添 佳代子

近年のベトナムとFacebook 前編でお伝えしたとおり、オンラインでの自由な発言を国民に許可していないベトナムは、中国やトルコなどの国とたびたび比較されてきた。しかし、これらの国々の中では比較的「ブロックが手ぬるいほう」だったと言えるかもしれない。 たとえばベトナムは2009年頃からFaceboo…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(前編)

January 11, 2018 08:00

by 江添 佳代子

ベトナム人民軍は2017年12月25日、1万人規模の新たな軍事サイバーユニット「Force 47」(47部隊)の存在を公にした。このForce47は、インターネット上の「誤った見解」と戦うための部隊で、すでに一部で活動を開始したと伝えられている。 共産党による一党独裁の社会主義国ベトナムでは、インタ…