スパイ集団が狙った「PowerPoint脆弱性」の顛末

西方望

November 6, 2014 12:21
by 西方望

米国時間の毎月第2火曜、日本では第2または第3水曜に相当する日に行われる「Windows Update」は皆さんもお馴染みだろう。さまざまな問題の修正を行うWindows Updateは、Windowsを安全に使うためには必須といえる。今月のWindows Updateは日本時間では10月15日に行われ、24件の脆弱性が修正されたが、このうち4件については「悪用しようとする限定的な攻撃を確認」したとしている(参照:2014 年 10 月のマイクロソフト セキュリティ情報の概要)。

公表される前の脆弱性が悪用されるという、いわゆる「ゼロデイ攻撃」は珍しいものではない。対策済みの脆弱性であっても、対象があまりに多数に上ったり放置されがちなソフトウェアの脆弱性だったりと、悪用可能なものはいくらでもあるが、当然ながら未対策の脆弱性を狙う方が確実だ。そこでサイバー犯罪者は新しい脆弱性の発見に血道を上げ、アングラサイトではゼロデイ脆弱性が高値で取り引きされている。

今回ゼロデイ攻撃に利用されたという脆弱性の1つ「CVE-2014-4114」は、アメリカのセキュリティ企業iSIGHT Partnersが発見したものだ。これはWindowsのアプリケーション間でデータなどをやりとりする仕組みである「Object Linking and Embedding(OLE)」に問題があり、細工されたPowerPointファイル(WordやExcelのファイルでもおそらく可能)を開いてしまうと、外部のファイルを読み込んで実行させることができるというものだ。CVE-2014-4114の仕組みについては、Trend Microのブログで詳しく紹介されている。

こういった類の脆弱性自体はよくあるものだが、iSIGHT PartnersがCVE-2014-4114を発見した経緯は興味深い。iSIGHT Partnersは、1年近くにわたってロシアのスパイグループの監視を続けていたところ、9月3日に不審なPowerPointファイルが添付された標的型攻撃メールを発見。これがゼロデイ脆弱性を利用したものであるとわかったという(参照:iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign)。

iSIGHT Partnersはこのグループを「Sandworm Team」と呼んでいる。Sandworm(砂虫)とは、SF小説「デューン」シリーズに登場する巨大なミミズ様の異星生物で、砂の中に潜み、人間など近づいた獲物の振動をキャッチして一気に襲いかかる。潜むという点はともかく、それ以外はあまりサイバースパイに似つかわしい呼称ではないように思えるが、命名の由来はそこではなく、彼らが利用しているコードや、C&CサーバーのURLなどに、明らかに「デューン」から採ったと見られる文字列が含まれていたことによるそうだ。Sandwormは、フィンランドのセキュリティ企業F-Secureが9月末に公開したレポートにある、「Quedagh」グループと同一であろうと思われる。

ただし、F-Secureのレポートは彼らが使用したマルウェアの解析がメインだが、iSIGHT PartnersはSandwormの広範な活動を捉えている。iSIGHT PartnersがSandwormの存在を検知したのは2013年の終わりごろ。さかのぼって調査したところ、Sandwormは2009年ごろから活動を開始していたようだという。

彼らのターゲットは、NATO、ウクライナや西ヨーロッパの政府機関、ポーランドを中心とするエネルギー企業、ヨーロッパの通信企業、アメリカの学術機関。主な手口はスピアフィッシングで、ターゲットが添付ファイルを開くとマルウェアを仕込まれてしまうという、お馴染みのものだ。ウクライナ紛争や、ロシアに関連するタイトルなどでファイルを開かせようとしていたという。既知の脆弱性CVE-2013-3906を利用したものもあった。

ウクライナ問題を話し合うNATOサミットが開催される直前の8月末、iSIGHT Partnersは新たな一連のスピアフィッシングが始まったことを検知、その調査の中で未知の脆弱性を利用するPowerPointファイルを発見した。iSIGHT PartnersはこれをMicrosoftに報告し、その結果10月15日のWindows Updateでこの脆弱性に対するパッチが提供されると同時に、今回のレポートが公表されたわけだ。

こうして脆弱性が発見され、対処されたわけだが、ゼロデイの時点であってもCVE-2014-4114はうかつに添付ファイルを開いたりしなければ危険性はない。結局のところ、最大の問題はユーザーのセキュリティ意識にある、といういつもの教訓に辿り着く事件だったと言えるだろう。

なお、iSIGHT PartnersがSandwormをロシア政府と関係するスパイ集団とする根拠は、収集している情報の種類や、C&Cサーバーなどでロシア語を使用していることなど、あまり確固たるものとはいえない。「ロシア語を使っているからといってロシア人とは限らない、iSIGHT Partnersの結論は誤って導かれたものだ」というKasperskyのチーフセキュリティエキスパートの話を紹介しているニュースサイトもある。

Kasperskyがロシア企業ということを割り引いても、やはりロシアのスパイグループの仕業と断言するには少々根拠が弱いと言える。だが、ロシアのみならず、アメリカや中国など多くの国々がネット上でさまざまな情報収集や攻撃を行っていることは間違いない。今後も、ネットを舞台に激しい諜報合戦が続いていくのだろう。

余談だが今回の件は、上記Kasperskyもそうだが、iSIGHT Partnersが「F-Secureはゼロデイ脆弱性の発見に失敗した」と述べていたり、「本家」iSIGHT PartnersよりTrend Microの方が脆弱性を詳しく解説していたり、Symantecが「8月には攻撃を検知していた」と言っていたりと、セキュリティ企業同士のライバル意識が垣間見えるのも面白い。一方、競い合うばかりではなくセキュリティ企業が協力してさまざまな脅威に対処するといったキャンペーンもたびたび行われる。次回は、最近の「協力」の例を紹介したいと思う。




ハッカーの系譜(10)マービン・ミンスキー (10) 多層化することで問題を解決

March 30, 2017 08:00

by 牧野武文

多層化することでXOR問題を乗り越えられる パーセプトロンの第1の進化は多層化だ。ミンスキーが指摘したように、パーセプトロンはXORの論理演算結果を学習することができない。前回示したように、XORの演算結果は線形分離不可能、つまり直線で真と偽のグループにわけることができないからだ。 しかし、実はちょ…

POSマルウェアの恐怖 (4) クレジットカード番号が顧客番号や業務処理のキーとして活用される

March 29, 2017 08:00

by 牧野武文

  ・POSマルウェアの恐怖(1) PCI DSSに準拠しても防げない? 狙われるPOSシステム ・POSマルウェアの恐怖(2) カード情報が平文で通信されるシステム ・POSマルウェアの恐怖(3) カード情報を全プロセスで暗号化する「PCI P2PE」はPOSマルウェア攻撃を防げるか POSレジを…

IoTヌイグルミは口が軽い!? ユーザー情報82万件がダダ漏れに(後編)

March 28, 2017 08:00

by 江添 佳代子

  →IoTヌイグルミは口が軽い!? ユーザー情報82万件がダダ漏れに(前編) →IoTヌイグルミは口が軽い!? ユーザー情報82万件がダダ漏れに(中編) 何も知らされていなかったユーザー ここでいったん時系列を確認しよう。ハントやロレンゾに情報を提供した人物がCloudPetsへの連絡を試みたのは…

中国で9億アカウントが利用する「WiFi万能鍵」が1308種類の偽アプリを一掃

March 27, 2017 10:30

by 牧野武文

『中国経済網』の報道によると、中国で大人気のアプリ「WiFi万能鍵」を開発した上海連尚科技有限公司は、今年3月までに、1308種類の偽アプリを一掃したと発表した。 アカウント数9億件を超える無線LANユーティリティーソフト WiFi万能鍵は、公衆無線LANに自動接続するAndroid・iOSアプリ。…