キヤノンMJ/サイバーセキュリティ情報局
4月からさらに「LNK/TrojanDownloader.Agent」の脅威が増加 「2022年5月 マルウェアレポート 」
本記事はキヤノンマーケティングジャパンが提供する「サイバーセキュリティ情報局」に掲載された「2022年5月 マルウェアレポート 」を再編集したものです。
2022年5月(5月1日~5月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。
2022年5月の国内マルウェア検出数は、2022年4月と比較して増加しました。増加要因として、 LNK/TrojanDownloader.Agentの検出数が大きく増加したことが挙げられます。LNK/TrojanDownloader.Agentは、ショートカットファイル形式(LNK形式)のダウンローダーです。ファイルを開くことによって、スクリプトが実行され、他のマルウェアがダウンロードされます。2022年4月では、Emotet をダウンロードするものを多数検出していました。詳細については、2022年4月マルウェアレポートでご紹介しています。
検出されたマルウェアの内訳は以下のとおりです。
国内マルウェア検出数(※2)上位(2022年5月)
順位 | マルウェア | 割合 | 種別 |
1 | JS/Adware.TerraClicks | 8.3% | アドウェア |
2 | HTML/Pharmacy | 7.6% | 薬局を装った詐欺メール |
3 | JS/Adware.Sculinst | 7.4% | アドウェア |
4 | JS/Adware.Agent | 6.4% | アドウェア |
5 | LNK/TrojanDownloader.Agent | 5.0% | ダウンローダー |
6 | JS/Packed.Agent | 4.9% | パックされた不正な JavaScriptの汎用検出名 |
7 | HTML/FakeAlert | 4.7% | 偽の警告文を表示させるHTMLファイル |
8 | HTML/Phishing.Agent | 4.3% | メールに添付された不正なHTMLファイル |
9 | DOC/TrojanDownloader.Agent | 3.3% | ダウンローダー |
10 | PDF/Phishing | 2.6% | フィッシング目的のPDFファイル |
5月に国内で最も多く検出されたマルウェアは、JS/Adware.TerraClicksでした。JS/Adware.TerraClicksは、ウェブサイト閲覧時に実行されるアドウェアです。感染すると、アドウェアサイトへのリダイレクト、アドウェアコンテンツの配布やブラウザー拡張機能としてアドウェアをインストールするなどの被害を生じさせる可能性があります。
5月30日にWindows サポート診断ツール(Microsoft Support Diagnostic Tool:MSDT)に関す る脆弱性CVE-2022-30190が公開されました。この脆弱性は「Follina」と呼ばれており、Wordなどの呼び出しアプリケーションからMSDT URLプロトコルを使用してMSDTが呼び出されると、リモートでコードが実行されるという脆弱性です。本脆弱性は、以下のOSとバージョンが対象となります。詳細な情報については、Microsoftのセキュリティアップデートガイドに掲載されています。
対象となるWindows OSバージョン
Windows | Windows server |
Windows 11 Windows 10 Windows 8.1/RT8.1 Windows 7 |
Windows Server version 20H2(Server Core Installation) Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows Server 2012/2012 R2 Windows Server 2008/2008 R2 |
本脆弱性を悪用するマルウェアによって、任意のコードが実行されるまでの流れは以下の通りです。
本脆弱性を悪用したWordファイルを開いた場合でも、保護ビューが機能していると任意のコードの実行はありません。ユーザーが「ファイルの編集を有効にする」をクリックし保護ビューを解除することで、任意のコードを実行される恐れがあります。
また、この手法ではマクロを有効化する必要がないため、Word形式だけでなくリッチテキストファイル形式(RTF形式)としても悪用されています。RTF形式だと、保護ビューで開けないため、ファイルを開くだけで任意のコードが実行される恐れがあります。
本脆弱性を悪用して任意のコードが実行される様子が以下の通りです。今回はPoCを用いて、計算機アプリを起動させています。
Wordファイルを起動し、リモートテンプレート機能を利用して、HTMLファイルを取得しています。次に、取得したHTMLファイルからWindowsサポート診断ツールを起動しています。そして、任意のコードをWindowsサポート診断ツール経由で実行させています。
本脆弱性に対する正式なパッチが、6月の月例セキュリティ更新プログラムで公開されました。早急にセキュリティパッチの適用をご検討ください。
Microsoft社は、一時的な回避策としてMSDT URLプロトコルの停止を挙げています。この回避策を実行すると、OS全体を通してリンクからのWindowsサポート診断ツールの起動が阻止されてしまいます。その一方で、Get Helpアプリケーションやシステム設定、追加のトラブルシューティングから手動で実行することは可能です。
・回避策(MSDT URLロトコルを無効化)
1. 管理者としてコマンドプロンプトを起動
2. 「reg export HKEY_CLASSES_ROOT\ms-msdt 任意のファイル名」を実行して、レジストリキー のバックアップをとる
3. 「reg delete HKEY_CLASSES_ROOT\ms-msdt/f」を実行する
・回避策を元に戻す方法
1. 管理者としてコマンドプロンプトを起動
2. 「reg import 上記指定したファイル名」を実行する
2022年5月には、脆弱性CVE-2022-30190を悪用して任意のコードを実行させるWordファイルが確認されています。実際にQbotマルウェアを配布する手段として利用された事例も報告されています。6月の月例セキュリティ更新プログラムにてセキュリティパッチが公開されていますので、早急にセキュリティパッチの適用をご検討ください。また、セキュリティパッチをすぐに適用できない環境では、Microsoft社の推奨する一時的な回避策の実施が推奨されます。
■常日頃からリスク軽減するための対策について
各記事でご案内しているようなリスク軽減の対策をご案内いたします。下記の対策を実施してください。
1.セキュリティ製品の適切な利用
1-1. ESET製品の検出エンジン(ウイルス定義データベース)をアップデートする
ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しています。最新の脅威に対応できるよう、検出エンジン(ウイルス定義データベース)を最新の状態にアップデートしてください。
1-2. 複数の層で守る
ひとつの対策に頼りすぎることなく、エンドポイントやゲートウェイなど複数の層で守ることが重要です。
2.脆弱性への対応
2-1. セキュリティパッチを適用する
マルウェアの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。「Windows Update」などのOSのアップデートを行なってください。また、マルウェアの多くが狙う「脆弱性」は、Office製品、Adobe Readerなどのアプリケーションにも含まれています。各種アプリケーションのアップデートを行なってください。
2-2. 脆弱性診断を活用する
より強固なセキュリティを実現するためにも、脆弱性診断製品やサービスを活用していきましょう。
3.セキュリティ教育と体制構築
3-1. 脅威が存在することを知る
「セキュリティ上の最大のリスクは“人”だ」とも言われています。知らないことに対して備えることができる人は多くありませんが、知っていることには多くの人が「危険だ」と気づくことができます。
3-2. インシデント発生時の対応を明確化する
インシデント発生時の対応を明確化しておくことも、有効な対策です。何から対処すればいいのか、何を優先して守るのか、インシデント発生時の対応を明確にすることで、万が一の事態が発生した時にも、慌てずに対処する ことができます。
4.情報収集と情報共有
4-1. 情報収集
最新の脅威に対抗するためには、日々の情報収集が欠かせません。弊社を始め、各企業・団体から発信されるセキュリティに関する情報に目を向けましょう。
4-2. 情報共有
同じ業種・業界の企業は、同じ攻撃者グループに狙われる可能性が高いと考えられます。同じ攻撃者グループの場合、同じマルウェアや戦略が使われる可能性が高いと考えられます。分野ごとの ISAC(Information Sharing and Analysis Center)における情報共有は特に効果的です。
引用・出典元
・マイクロソフト セキュリティ レスポンス センター | 「Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability」
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190
・ Microsoft Security Response Center | 「CVE-2022-30190 マイクロソフト サポート診断ツールの脆弱性に関するガイダンス」
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability-jp/
・ WeliveSecurity | 「Vulnerabilidade critica “Follina” e explorada atraves de documentos do Office」
https://www.welivesecurity.com/br/2022/06/08/vulnerabilidade-critica-follina-e-explorada-atraves-de-documentos-do-office/
・BleepingComputer | 「Qbot malware now uses Windows MSDT zero-day in phishing attacks」
https://www.bleepingcomputer.com/news/security/qbot-malware-now-uses-windows-msdt-zero-day-in-phishing-attacks/
・Microsoft Security Response Center |「2022年6月のセキュリティ更新プログラム(月例)」
https://msrc-blog.microsoft.com/2022/06/14/202206-security-updates/