Cisco Japan Blog

脅威情報ニュースレター(2021 年 12 月 2 日)

1 min read



Talos 読者の皆様、こんにちは。

米国では感謝祭の祝日でしたが、少しものんびりできませんでした。週末の長めの休みにしっかり食べてたっぷり睡眠をとろうとしたのですが、いかんせん面白いコンテンツが多すぎます。というわけで今週もニュースをご紹介します。

シスコは、最近発表された IDC MarketScape レポートでインシデント対応サービスのリーダーの評価を受け、一足早いクリスマスプレゼントとなりました。非常に名誉なことなので誇りに思います。シスコのインシデント対応サービスは何が違うのか、ぜひこちらのブログでご確認ください。

他にもうれしいご報告があります。先ごろ、Cisco Talos インシデント対応チームに CTIR レッドチームが加わってチームが大きくなりました。ペネトレーションテストを担当するチームですが、実在のオフィスへの侵入を試みる物理的な侵入テストも実施しています。今回公開した新しいケーススタディでは、お客様の Web サイトに潜む脆弱性が悪用される前に、レッドチームが脆弱性をどうやって検出し、修復を支援したかをご紹介しています。

1 週間のサイバーセキュリティ概況

  • Google Play ストアで累計 30 万回以上ダウンロードされたpopup_icon一連のアプリがユーザーの銀行口座情報を詐取。問題のアプリは、QR コードスキャナ、PDF スキャナ、暗号通貨ウォレットを装っていました。
  • Apple 社が Pegasus スパイウェアの作成元である NSO Group を提訴popup_icon。同社の申し立てによると、NSO Group はスパイウェア攻撃の手法をクライアントに具体的に説明したほか、偽の Apple ID を 100 個ほど作ってクライアントが攻撃に利用できるようにしたとのことです。
  • 入手しやすくなった Android 12 に新しいプライバシー機能が登場popup_icon。特定のアプリのプライバシー設定を手軽にカスタマイズできるようになっており、パーソナライズされた広告トラッキングの拒否設定も以前より簡単になりました。
  • 小売チェーン IKEA 社が電子メールによるサイバー攻撃の標的popup_iconに。社内の電子メールをハイジャックし、「全員に返信」でマルウェアリンクを拡散するという手口でした。
  • ブロックチェーンを手がけるスタートアップ企業のネットワークに潜んでいた脆弱性が狙われ、3,000 万ドル相当以上の暗号通貨トークンが不正流出popup_icon。同社の話では、現在攻撃者との接触を試みており、全額の返金を求めるということです。
  • ネットワーク製品に数年潜んでいた脆弱性が原因で AT&T 社の数千もの顧客がデータ窃取マルウェアに感染popup_iconか。今回標的にされた脆弱性が初めて検出されたのは 2017 年でした。
  • 新たに Facebook の親会社となった Meta 社、Facebook で展開されていた新型コロナにまつわる大規模なデマ情報の流布を阻止popup_iconしたと発表。問題のグループは、スイスの科学者(実在しない)の意見だとして虚偽の主張を拡散していたとのことです。中国企業の複数の従業員がデマの拡散に関与していたとも同社は述べています。

最近の注目すべきセキュリティ問題

攻撃者がシステム管理者になる恐れのある Windows インストーラの脆弱性

このほど、セキュリティ研究者らが Windows インストーラの脆弱性を発見しました。権限が限られているユーザーアカウントを持つ攻撃者が、自分の権限を昇格させて管理者になることができるというものです。パッチが完全に適用された Windows 11 と Windows Server 2022 も含め、Microsoft Windows のすべてのバージョンに影響します。Cisco Talos では、この脆弱性をエクスプロイトしようとするマルウェアのサンプルをすでに検出しています。Microsoft 社は、CVE-2021-41379 の修正を目的とした更新プログラムを、月例のセキュリティ更新プログラムの一環として 11 月 9 日にリリースしました。この特権昇格の脆弱性を最初に発見したセキュリティ研究者の Abdelhamid Naceri 氏も、同社と協力して対処しています。しかし、Microsoft 社がリリースしたパッチでは脆弱性を修正しきれていません。Naceri 氏は、11 月 22 日に GitHub で概念実証のエクスプロイトコードを公開しています。同氏がリリースしたコードは、Microsoft Edge Elevation Service の任意アクセス制御リスト(DACL)を利用して、システム上の任意の実行ファイルを MSI ファイルに置き換えるというものです。この結果、攻撃者が管理者としてコードを実行できるようになります。

SNORT SID58635 および 58636

Emotet が復活、2021 年の締めくくりにボットネットの再構築を開始

Emotet はこの数年で最も猛威を振るった脅威の 1 つです。スパム電子メール攻撃によって配布されるのが一般的で、多くの場合、標的の環境に攻撃のための最初の足がかりを構築して、さらなるマルウェア感染につなげていきます。電子メール攻撃の特徴について記事にまとめているのでご覧ください。2021 年初めに国際警察機関が Emotet の活動を封じ込めるテイクダウン作戦を実施したと発表し、ボットネットを停止に追い込んでいました。ところが先週、Emotet が復活してインフラを確立しており、ボットネットの再構築に必要な配布攻撃を行っていることが確認されました。現在の配布攻撃は Emotet が最も猛威を振るっていた時期の攻撃量には達していませんが、これは Emotet 復活の狼煙であり、感染システムが増えてスパム配布に利用されるにつれて勢力が拡大していく可能性があります。

SNORTSID548402、43890、51971、55931、57901

ClamAV 署名:Xls.Downloader.EmotetExcel112100-9910690-0、Doc.Downloader.EmotetRed112100-9910732-0、Win.Trojan.Emotet11210-9911407-0

今週最も多く見られたマルウェアファイル

SHA 2560ab024b0da0436fddc99679a74a26fdcd9851eb00e88ff2998f001ccd0c9016fpopup_icon 

MD5ee30d6928c9de84049aa055417cc767e

一般的なファイル名:app.exe

偽装名:なし

検出名:Glupteba::gravity::W32.Auto:0ab024b0da.in03.Talos

SHA 2565bab2ae1cada90f37b821e4803912c5b351fda417bbf0a9c768b715c6d492e13popup_icon

MD5a6a7eb61172f8d988e47322ebf27bf6d

一般的なファイル名:wx.exe

偽装名:なし

検出名:Win.Dropper.Wingo::in07.talos

SHA 2561b259d8ca9bb4579feb56748082a32239a433cea619c09f827fd6df805707f37popup_icon 

MD5a5e345518e6817f72c9b409915741689

一般的なファイル名:swupdater.exe

偽装名:Wavesor SWUpdater

検出名:W32.1B259D8CA9.Wavesor.SSO.Talos

SHA 256e5044d5ac2f8ea3090c2460a5f7d92a5a49e7fa040bf26659ec2f7c442dda762popup_icon  

MD56ea750c9d69b7db6532d90ac0960e212

VirusTotal

一般的なファイル名:deps.zip

偽装名:なし

検出名:Auto.E5044D5AC2.242358.in07.Talos

SHA 2561487f122c92f3bade35e03b6b0554a80b1563f2c167d9064263845653d912ec6popup_icon

MD5ee62e8f42ed70e717b2571c372e9de9a

一般的なファイル名:lHe

偽装名:なし

検出名:W32.Gen:MinerDM.24ls.1201

 

最新情報を入手するには、Twitterpopup_icon で Talos をフォローしてください。Snortpopup_icon および ClamAVpopup_icon の独自アカウントもぜひフォローし、最新情報をご確認ください。また、こちらpopup_iconから『Beers with Talos』の最新ニュースに登録することもできます。『Talos Takes』のポッドキャストへの登録はこちらpopup_iconからどうぞ。普段お使いのポッドキャストアプリでもご登録いただけます。『脅威情報ニュースレター』を未購読であれば、ぜひこちらpopup_iconからご登録ください。

 

本稿は 2021 年 12 月 02 日に Talos Grouppopup_icon のブログに投稿された「Threat Source Newsletter (Dec. 2, 2021)popup_icon」の抄訳です。

 

コメントを書く