スパイ集団が狙った「PowerPoint脆弱性」の顛末

西方望

November 6, 2014 12:21
by 西方望

米国時間の毎月第2火曜、日本では第2または第3水曜に相当する日に行われる「Windows Update」は皆さんもお馴染みだろう。さまざまな問題の修正を行うWindows Updateは、Windowsを安全に使うためには必須といえる。今月のWindows Updateは日本時間では10月15日に行われ、24件の脆弱性が修正されたが、このうち4件については「悪用しようとする限定的な攻撃を確認」したとしている(参照:2014 年 10 月のマイクロソフト セキュリティ情報の概要)。

公表される前の脆弱性が悪用されるという、いわゆる「ゼロデイ攻撃」は珍しいものではない。対策済みの脆弱性であっても、対象があまりに多数に上ったり放置されがちなソフトウェアの脆弱性だったりと、悪用可能なものはいくらでもあるが、当然ながら未対策の脆弱性を狙う方が確実だ。そこでサイバー犯罪者は新しい脆弱性の発見に血道を上げ、アングラサイトではゼロデイ脆弱性が高値で取り引きされている。

今回ゼロデイ攻撃に利用されたという脆弱性の1つ「CVE-2014-4114」は、アメリカのセキュリティ企業iSIGHT Partnersが発見したものだ。これはWindowsのアプリケーション間でデータなどをやりとりする仕組みである「Object Linking and Embedding(OLE)」に問題があり、細工されたPowerPointファイル(WordやExcelのファイルでもおそらく可能)を開いてしまうと、外部のファイルを読み込んで実行させることができるというものだ。CVE-2014-4114の仕組みについては、Trend Microのブログで詳しく紹介されている。

こういった類の脆弱性自体はよくあるものだが、iSIGHT PartnersがCVE-2014-4114を発見した経緯は興味深い。iSIGHT Partnersは、1年近くにわたってロシアのスパイグループの監視を続けていたところ、9月3日に不審なPowerPointファイルが添付された標的型攻撃メールを発見。これがゼロデイ脆弱性を利用したものであるとわかったという(参照:iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign)。

iSIGHT Partnersはこのグループを「Sandworm Team」と呼んでいる。Sandworm(砂虫)とは、SF小説「デューン」シリーズに登場する巨大なミミズ様の異星生物で、砂の中に潜み、人間など近づいた獲物の振動をキャッチして一気に襲いかかる。潜むという点はともかく、それ以外はあまりサイバースパイに似つかわしい呼称ではないように思えるが、命名の由来はそこではなく、彼らが利用しているコードや、C&CサーバーのURLなどに、明らかに「デューン」から採ったと見られる文字列が含まれていたことによるそうだ。Sandwormは、フィンランドのセキュリティ企業F-Secureが9月末に公開したレポートにある、「Quedagh」グループと同一であろうと思われる。

ただし、F-Secureのレポートは彼らが使用したマルウェアの解析がメインだが、iSIGHT PartnersはSandwormの広範な活動を捉えている。iSIGHT PartnersがSandwormの存在を検知したのは2013年の終わりごろ。さかのぼって調査したところ、Sandwormは2009年ごろから活動を開始していたようだという。

彼らのターゲットは、NATO、ウクライナや西ヨーロッパの政府機関、ポーランドを中心とするエネルギー企業、ヨーロッパの通信企業、アメリカの学術機関。主な手口はスピアフィッシングで、ターゲットが添付ファイルを開くとマルウェアを仕込まれてしまうという、お馴染みのものだ。ウクライナ紛争や、ロシアに関連するタイトルなどでファイルを開かせようとしていたという。既知の脆弱性CVE-2013-3906を利用したものもあった。

ウクライナ問題を話し合うNATOサミットが開催される直前の8月末、iSIGHT Partnersは新たな一連のスピアフィッシングが始まったことを検知、その調査の中で未知の脆弱性を利用するPowerPointファイルを発見した。iSIGHT PartnersはこれをMicrosoftに報告し、その結果10月15日のWindows Updateでこの脆弱性に対するパッチが提供されると同時に、今回のレポートが公表されたわけだ。

こうして脆弱性が発見され、対処されたわけだが、ゼロデイの時点であってもCVE-2014-4114はうかつに添付ファイルを開いたりしなければ危険性はない。結局のところ、最大の問題はユーザーのセキュリティ意識にある、といういつもの教訓に辿り着く事件だったと言えるだろう。

なお、iSIGHT PartnersがSandwormをロシア政府と関係するスパイ集団とする根拠は、収集している情報の種類や、C&Cサーバーなどでロシア語を使用していることなど、あまり確固たるものとはいえない。「ロシア語を使っているからといってロシア人とは限らない、iSIGHT Partnersの結論は誤って導かれたものだ」というKasperskyのチーフセキュリティエキスパートの話を紹介しているニュースサイトもある。

Kasperskyがロシア企業ということを割り引いても、やはりロシアのスパイグループの仕業と断言するには少々根拠が弱いと言える。だが、ロシアのみならず、アメリカや中国など多くの国々がネット上でさまざまな情報収集や攻撃を行っていることは間違いない。今後も、ネットを舞台に激しい諜報合戦が続いていくのだろう。

余談だが今回の件は、上記Kasperskyもそうだが、iSIGHT Partnersが「F-Secureはゼロデイ脆弱性の発見に失敗した」と述べていたり、「本家」iSIGHT PartnersよりTrend Microの方が脆弱性を詳しく解説していたり、Symantecが「8月には攻撃を検知していた」と言っていたりと、セキュリティ企業同士のライバル意識が垣間見えるのも面白い。一方、競い合うばかりではなくセキュリティ企業が協力してさまざまな脅威に対処するといったキャンペーンもたびたび行われる。次回は、最近の「協力」の例を紹介したいと思う。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

パスワードに代わる認証!? アリババの新たな試み

April 24, 2018 08:00

by 牧野武文

中国で普及したQRコード方式スマホ決済。普及とともにセキュリティリスクも指摘され、1日の利用限度額などの制限もかけられるようになった。そこで、アリババでは、セキュリティが確保でき、かつ認証操作が簡単な認証方式が追求されている。そのひとつとして、画像による認証方式がアリペイに搭載されたと中国のニュース…

自動車ナンバープレートの「良番」が大量に手に入る理由

April 17, 2018 08:00

by 牧野武文

四川省涼山州公安の交通警察は、自動車ナンバー取得システムに侵入し、「88888」などの縁起のいいナンバーを公開直後に不正取得し、転売をしていた犯罪集団56人を逮捕したと『新京報網』が報じた。 自動車ナンバープレート約13億円 中国人は、数字に異常とも言えるこだわりを見せる。例えば、携帯電話の番号にも…