ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2015-07-21

Adobe FlashPlayerの脆弱性を悪用する複数の国内Webサイトの改ざんについてまとめてみた

| 02:11 |  Adobe FlashPlayerの脆弱性を悪用する複数の国内Webサイトの改ざんについてまとめてみたを含むブックマーク

Hacking Teamのリーク事案を受けて、Adobe FlashPlayerの脆弱性を悪用する動きが国内で複数確認されました。ここでは関連情報をまとめます。

このまとめを読む前に

皆様の使用するPCにインストールされたFlash Playerが最新版かどうかをAdobe社のバージョン確認サイトで確認を行ってください。最新版でなければすぐにFlashPlayerのアップデートを行ってください。また合わせてWindows Updateが行われているか確認し、Windowsを最新の状態にアップデートして下さい。(Windowsは7月2回アップデートが行われています。)

Windows、及びOSXを使用している場合、2015年7月21日現在で「18.0.0.209」と表示されていれば最新版を利用しており、この記事で取り上げる悪用が確認されている脆弱性の影響は受けません。尚、Windows Vistaや7など、環境によってはブラウザで動作するFlashPlayerのバージョンが違うことがあります。バージョンチェックはPCで利用している全てのブラウザで確認し、最新版でない場合は即時アップデートすることを強く推奨します。

Hacking Teamから漏えいした複数の脆弱性

7月1日のHacking Teamのリークを受け、リークデータから発掘された脆弱性は7月21日時点で5つ存在します。これらは全て発見当時未修正の脆弱性(ゼロデイ)でした。その内、3つはAdobe FlashPlayerの脆弱性であり、発見されてすぐに複数のExploit Kitをはじめとした悪用が始まりました。

対象発掘日修正日CVE脆弱性の影響
Adobe FlashPlayer7月7日7月8日CVE-2015-5119リモートから任意のコード実行
Adobe FlashPlayer7月11日7月14日CVE-2015-5122リモートから任意のコード実行
Adobe FlashPlayer7月12日7月14日CVE-2015-5123リモートから任意のコード実行

脆弱性に関する関連情報は次の通りです。

Adobe FlashPlayer CVE-2015-5119
対象バージョン (Win/OSX)18.0.0.194 以前
修正バージョン (Win/OSX)18.0.0.203
Priority1(Critical)
CVSS10.0
Adobe FlashPlayer CVE-2015-5122/CVE-2015-5123
対象バージョン (Win/OSX)18.0.0.203 以前
修正バージョン (Win/OSX)18.0.0.209
Priority1(Critical)
CVSSCVE-2015-5122:10.0
CVE-2015-5123:10.0

国内で確認されている悪用の動向

国内の複数のWebサイト改ざんされ、ExploitAdobe FlashPlayerの脆弱性を悪用している事例が確認されています。Exploitが成功して感染するマルウェアは「EMDIVI」と「PlugX」に大きくは分類されます。ただし、これらが同一グループによるものかどうかなど、背後関係に関する詳細な情報は明らかとなっていません。

No改ざんされたサイト改ざん時期ExploitPayLoad被害状況
1安全衛生技術試験協会7月10日 12時〜17時半CVE-2015-5119EMDIVI東京都
2都立立川国際中等教育学校7月10日 11時23分〜7月15日16時45分CVE-2015-5119EMDIVI校内
3国際交流サービス協会7月14日時点でFireEye確認コスメテックへ遷移不明
4コスメテック7月14日時点でFireEye確認CVE-2015-5122PlugX不明

尚、これらはセキュリティベンダの調査やメディア報道で公開された改ざん事例であり、全ての改ざん事例の掲示を保証するものではありません。

マルウェア情報
確認事例種類内容ファイル名ハッシュ(SHA256)
1ExploitCVE-2015-5119movie.swfe9302fe774e22e2b34a395f8e56c6976fe354bb88b5dcfda4ee36984eebd9340
1PayloadEMDIVIRdws.exedc3c90084e8c47414ccb17fd70d3c2b051a293efcc29dc57a6d273293e0001ec
4PayloadPlugXRdws.exedf5f1b802d553cddd3b99d1901a87d0d1f42431b366cfb0ed25f465285e38d27
通信先情報
確認事例区分ホスト名
1Exploitwww[.]exam[.]or[.]jp/movie.swf
1C2www[.]n-fit-sub[.]com
1C2www[.]sakuranorei[.]com
2Exploit?www[.]tachikawachuto-e[.]metro[.]tokyo[.]psyweb[.]jp
3Landingwww.ihcsa[.]or[.]jp/zaigaikoukan/zaigaikoukansencho-1
4Exploitcosmetech[.]co[.]jp/css/movie.html
2,4C2amxil[.]opmuert[.]org
  • ポートは80や443など複数確認しています。
公式発表

改ざん事実について発表している組織は次の通り。

事例(1) 安全衛生技術試験協会

事例(2) 教育庁

被害の状況

被害組織発表日感染台数概要
都立立川国際中等教育学校3台7月15日同行サイトを通じて教職員端末が感染
東京都9台7月21日安全衛生技術試験協会等を通じて主税局他の職員端末が感染
東京都マルウェア感染

報道によれば次の情報が漏えいした可能性があります。

漏えいした可能性のある情報件数
個人、法人の次の情報
・名前
・住所
・生年月日
・還付金額
・口座番号
2,709件
生徒の次の情報*2
・顔写真
・名前など
不明
  • 主税局職員の端末に保存されていたが、これは内規では違反とされる行為であった。違反端末は全部で4台が確認されている。
  • 東京都総務省からの連絡を受けて事案を把握した。*3

関連サイト

更新履歴

  • 2015年7月22日 AM 新規作成
  • 2015年7月22日 AM 事例2の誤植を一旦削除(後で修正予定)