スパイ集団が狙った「PowerPoint脆弱性」の顛末

西方望

November 6, 2014 12:21
by 西方望

米国時間の毎月第2火曜、日本では第2または第3水曜に相当する日に行われる「Windows Update」は皆さんもお馴染みだろう。さまざまな問題の修正を行うWindows Updateは、Windowsを安全に使うためには必須といえる。今月のWindows Updateは日本時間では10月15日に行われ、24件の脆弱性が修正されたが、このうち4件については「悪用しようとする限定的な攻撃を確認」したとしている(参照:2014 年 10 月のマイクロソフト セキュリティ情報の概要)。

公表される前の脆弱性が悪用されるという、いわゆる「ゼロデイ攻撃」は珍しいものではない。対策済みの脆弱性であっても、対象があまりに多数に上ったり放置されがちなソフトウェアの脆弱性だったりと、悪用可能なものはいくらでもあるが、当然ながら未対策の脆弱性を狙う方が確実だ。そこでサイバー犯罪者は新しい脆弱性の発見に血道を上げ、アングラサイトではゼロデイ脆弱性が高値で取り引きされている。

今回ゼロデイ攻撃に利用されたという脆弱性の1つ「CVE-2014-4114」は、アメリカのセキュリティ企業iSIGHT Partnersが発見したものだ。これはWindowsのアプリケーション間でデータなどをやりとりする仕組みである「Object Linking and Embedding(OLE)」に問題があり、細工されたPowerPointファイル(WordやExcelのファイルでもおそらく可能)を開いてしまうと、外部のファイルを読み込んで実行させることができるというものだ。CVE-2014-4114の仕組みについては、Trend Microのブログで詳しく紹介されている。

こういった類の脆弱性自体はよくあるものだが、iSIGHT PartnersがCVE-2014-4114を発見した経緯は興味深い。iSIGHT Partnersは、1年近くにわたってロシアのスパイグループの監視を続けていたところ、9月3日に不審なPowerPointファイルが添付された標的型攻撃メールを発見。これがゼロデイ脆弱性を利用したものであるとわかったという(参照:iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign)。

iSIGHT Partnersはこのグループを「Sandworm Team」と呼んでいる。Sandworm(砂虫)とは、SF小説「デューン」シリーズに登場する巨大なミミズ様の異星生物で、砂の中に潜み、人間など近づいた獲物の振動をキャッチして一気に襲いかかる。潜むという点はともかく、それ以外はあまりサイバースパイに似つかわしい呼称ではないように思えるが、命名の由来はそこではなく、彼らが利用しているコードや、C&CサーバーのURLなどに、明らかに「デューン」から採ったと見られる文字列が含まれていたことによるそうだ。Sandwormは、フィンランドのセキュリティ企業F-Secureが9月末に公開したレポートにある、「Quedagh」グループと同一であろうと思われる。

ただし、F-Secureのレポートは彼らが使用したマルウェアの解析がメインだが、iSIGHT PartnersはSandwormの広範な活動を捉えている。iSIGHT PartnersがSandwormの存在を検知したのは2013年の終わりごろ。さかのぼって調査したところ、Sandwormは2009年ごろから活動を開始していたようだという。

彼らのターゲットは、NATO、ウクライナや西ヨーロッパの政府機関、ポーランドを中心とするエネルギー企業、ヨーロッパの通信企業、アメリカの学術機関。主な手口はスピアフィッシングで、ターゲットが添付ファイルを開くとマルウェアを仕込まれてしまうという、お馴染みのものだ。ウクライナ紛争や、ロシアに関連するタイトルなどでファイルを開かせようとしていたという。既知の脆弱性CVE-2013-3906を利用したものもあった。

ウクライナ問題を話し合うNATOサミットが開催される直前の8月末、iSIGHT Partnersは新たな一連のスピアフィッシングが始まったことを検知、その調査の中で未知の脆弱性を利用するPowerPointファイルを発見した。iSIGHT PartnersはこれをMicrosoftに報告し、その結果10月15日のWindows Updateでこの脆弱性に対するパッチが提供されると同時に、今回のレポートが公表されたわけだ。

こうして脆弱性が発見され、対処されたわけだが、ゼロデイの時点であってもCVE-2014-4114はうかつに添付ファイルを開いたりしなければ危険性はない。結局のところ、最大の問題はユーザーのセキュリティ意識にある、といういつもの教訓に辿り着く事件だったと言えるだろう。

なお、iSIGHT PartnersがSandwormをロシア政府と関係するスパイ集団とする根拠は、収集している情報の種類や、C&Cサーバーなどでロシア語を使用していることなど、あまり確固たるものとはいえない。「ロシア語を使っているからといってロシア人とは限らない、iSIGHT Partnersの結論は誤って導かれたものだ」というKasperskyのチーフセキュリティエキスパートの話を紹介しているニュースサイトもある。

Kasperskyがロシア企業ということを割り引いても、やはりロシアのスパイグループの仕業と断言するには少々根拠が弱いと言える。だが、ロシアのみならず、アメリカや中国など多くの国々がネット上でさまざまな情報収集や攻撃を行っていることは間違いない。今後も、ネットを舞台に激しい諜報合戦が続いていくのだろう。

余談だが今回の件は、上記Kasperskyもそうだが、iSIGHT Partnersが「F-Secureはゼロデイ脆弱性の発見に失敗した」と述べていたり、「本家」iSIGHT PartnersよりTrend Microの方が脆弱性を詳しく解説していたり、Symantecが「8月には攻撃を検知していた」と言っていたりと、セキュリティ企業同士のライバル意識が垣間見えるのも面白い。一方、競い合うばかりではなくセキュリティ企業が協力してさまざまな脅威に対処するといったキャンペーンもたびたび行われる。次回は、最近の「協力」の例を紹介したいと思う。

米露サイバー戦争 2017 (2) ホワイトハウスのブログとオバマの決断

January 20, 2017 08:30

by 江添 佳代子

ブログに記された解説と改正の詳細 前回に紹介したオバマ大統領の声明文で興味深いのは、やはりロシアへの報復措置が具体的に挙げられた部分である。しかし「どれぐらい重大なことが起きたのか、あまりピンとこない」と感じた人もいるだろう。 実はホワイトハウスのブログ(こちらはオバマ首相ではなく、国家安全保障会議…

2016年サイバーセキュリティ重大トピックス (7) 史上最高の「1Tbps超」DDoS攻撃が発生。誰もが誰にでも巨大DDoSができる時代

January 20, 2017 08:00

by 西方望

多数のネットワーク機器から1ヵ所に大きな負荷を掛けるDDoS(Disributed Denial of Services:分散型サービス拒否)攻撃は非常にやっかいな代物だ。 大規模なDDoSに対しては、即時的・効果的な防御手段はほとんどなく、高速なサーバー、広帯域の回線、多数の機器による負荷分散を備…