ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2014-05-31

不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。

| 04:11 |  不正アクセスを受けマルウェアを配布していたBuffaloダウンロードサイトのホスティング元を調べてみた。を含むブックマーク

バッファローが自社ドライバダウンロードサイトが不正アクセスを受け、ドライバではなくマルウェアを配布していたことを発表しました。配布されていたマルウェアJUGEMやHISで話題となっているInfostealer.Bankeiya.Bに関連するようです。

JUGEMについてはこちらにまとめています。

ここではバッファローへの不正アクセスとその他情報について調べたことをまとめます。

「弊社委託ダウンロードサーバー」はCDNetworksなのか?

バッファローのお詫び掲載文は次の通り。

この度は弊社ダウンロードサーバーの休止で多大なご迷惑をお掛けしました事、深くお詫び申し上げます。

調査の結果、弊社委託ダウンロードサーバー内の一部のファイルが不正に改ざんされていた事が判明しました。

改ざんされたファイルをダウンロードし実行されたお客様のパソコンはウィルス感染している可能性がございます。

早急にウィルスパターンファイルを最新にしていただきウィルスチェックをお願いいたします。

本件に関するお問い合わせは下記、専用窓口へお願いたします。

http://buffalo.jp/support_s/20140530.html

この発表が出る前からTwitter上で以下の様なつぶやきをしている方がいたため気になっていました。

そこで「弊社委託ダウンロードサーバー」が本当にCDNetworksなのか気になったので調べてみました。

Google Driveへの引っ越し

緊急メンテ中にダウンロード先の切り替えがGoogleDriveへ変更されたようで元々が何だったのかが既にわからない状況です。

キャッシュからURLを探してみる

まずは改ざんを受けたとされるファイルを順次検索して、キャッシュが残っていないか確認しました。中々いい感じのキャッシュが見つからなかったのですが、「bsbt4d09bk_21630.exe」のダウンロード画面のキャッシュを確認したところURLが次の様に変化していることが分かりました。

f:id:Kango:20140531035747j:image:w640

確認時点URL
5月30日時点http://driver.buffalo.jp/buf-drv/secure/supply2/bsbt4d09bk_21630.exe
現在http://googledrive.com/host/0B2ww0iEqoCZIcTlfSlduT3VzaGM/secure/supply2/bsbt4d09bk_21630.exe

このことから元のドメインは「driver.buffalo.jp」であったことが分かりました。

「site:driver.buffalo.jp」で検索するとドライバダウンロードページが沢山出てきました。間違いはなさそうです。

f:id:Kango:20140531035748j:image:w300

ホスティング元の特定

リンクをクリックしてみましたが軒並み403ページが返ってきてしまいます。一応どこのサーバーにあるのか調べてみると何故かMicrosoftサーバーが指定されていました。暫定処置なのでしょうか。

f:id:Kango:20140531035749j:image:w640

変更前のIPアドレスが知りたかったのでもう少し検索してみました。Virustotalで次のIPアドレスが見つかりました。CDNetworksのIPは「14.0.32.0 - 14.0.63.255」のため、少なくとも記録が残っている5月はCDNetworksのIPアドレスです。

f:id:Kango:20140531035750j:image:w300

というわけで、「弊社委託ダウンロードサーバー」はCDNetworksだったようです。

ちなみにこの「driver.buffalo.jp」の他、次のドメインも恐らくCDNetworksのサーバーだったのではないかと思われます。

driver.asia.buffalo.jp

driver.buffalo-kokuyo.jp

driver.opensource.baffalo.jp ← スペルミス?

driver.opensource.buffalo.jp

インシデント概要

バッファローが発表していた掲載文は以下の通り。

(1) 被害対象

製品名改ざんされたファイル名
エアナビゲータ2ライト Ver.1.60airnavi2_160.exe
エアナビゲータライト Ver.13.30airnavilite-1330.exe
エアナビゲータ Ver.12.72airnavi-1272.exe
エアナビゲータ Ver.10.40airnavi-1040.exe
エアナビゲータ Ver.10.30airnavi-1030.exe
子機インストールCD Ver.1.50kokiinst-160.exe
DriveNavigator for HD-CBU2 Ver.1.00drivenavi_cbu2_100.exe
LinkStationシリーズ ファームウェア アップデーターVer.1.68ls_series-168.exe
HP6キャッシュ コントロール ユーティリティ Ver.1.31hp6v131.exe
BSBT4D09BK・BSBT4PT02SBK・BSMBB09DSシリーズ
マウス付属USBアダプター)ドライバーVer.2.1.63.0
bsbt4d09bk_21630.exe

(2) 発端

  • 不明。

(3) 原因

(4) 対応・対策

(5) インシデントライムライン

日時出来事
2014年5月27日 6時バッファロードライバファイルが改ざんされ、ダウンロードされ始める
2014年5月27日 13時バッファローが緊急メンテに入り、ダウンロードを停止する。
2014年5月30日頃バッファローダウンロードサーバーの切り替え作業を行う。
2014年5月30日夕方バッファロー不正アクセスを受けマルウェアを拝復していたことを発表。

更新履歴

  • 2014/05/31 AM 新規作成