Home > ラーニング > ライブラリ > 分析センターだより > 標的型攻撃に使われるマルウエアを検知するVolatility Plugin(2015-10-28)
今回は、マルウエアを検知し、検知されたマルウエアの設定情報を抽出するためのツール「apt17scan.py」について解説します。このツールは、JPCERT/CCが作成したもので、メモリフォレンジックツールであるThe Volatility Framework(以下Volatilityと略す)のPluginとして実現されています。2015年10月28日に開催されたCODE BLUE 2015で発表した「日本の組織をターゲットにした攻撃キャンペーンの詳細」と題した講演の中でも紹介しました。
なお、ツールはソフトウエア開発プロジェクトのための共有ウェブサービスGitHubで公開していますので、次のWebページからダウンロードしてご利用ください。
apt17scan.pyは、日本の組織をターゲットとして活動している特定の攻撃グループが使用している次のマルウエアを、メモリイメージを探索して検知し、検知したマルウエアの設定情報を抽出するために開発されました。
このマルウエアを使っている攻撃グループについては、多くのセキュリティベンダーがAPT17(FireEye)[1]やAurora Panda(CrowdStrike)などと名付けて調査しています。
この攻撃グループの特徴の1つに、メモリ上にしか存在しない(ファイルとして保存されない)マルウエアを使うことがあります。そのため、インシデントの調査を行う場合、ハードディスクを調べるだけではマルウエアを発見できない可能性があります。発見できた場合にも、マルウエアの設定情報が攻撃者の命令によって変更されている可能性があります。そのため、ダンプしたメモリイメージをオフライン調査し、メモリ上にしか存在しないマルウエアを検知したり、実行中のマルウエアの設定情報を抽出したりする必要があります。apt17scan.pyは、こうした背景から開発されました。
apt17scan.pyは、次の機能を持っています。
実行する際は、apt17scan.pyをVolatility内の”contrib/plugins/malware”フォルダに保存し、以下のように実行します。
$python vol.py [apt17scan|derusbiconfig|hikitconfig|agtidconfig] -f <memory.image> --profile=<profile>
図1がapt17scanの実行結果の例です。検知したプロセス名(Name)やプロセスID(PID)、マルウエア検知名(Malware Name)が表示されています。
図2がderusbiconfigの実行結果の例です。多くの場合、Derusbiは内部ネットワークのプロキシ情報を持っています。また、IDにはターゲットとなった組織を識別する文字列などが含まれています。
hikitconfig、agtidconfigに関しても同様にマルウエアの設定情報を表示することができます。
おわりに
apt17scan.pyが検知対象としているマルウエアは前述の6種類ですが、この攻撃グループはそれ以外にPlugXやその他のマルウエアも使用していることを確認しています。今後、他のマルウエアについても検知できるようにする予定です。
ツールに関するご意見や、フィードバックをお待ちしています。
・「標的型攻撃への対応-JPCERT/CC-」を公開 第5回 JNSA記者懇談会 緊急時事ワークショップ ~他人事ではない、サイバー攻撃を受けた組織の選択肢~
・「企業における情報セキュリティ緊急対応体制~組織内 CSIRT の必要性~」を公開 第12回情報セキュリティEXPO[春]IPAブース
・分析センターだより「標的型攻撃に使われるマルウエアを検知するVolatility Plugin」
・分析センターだより「Emdiviが持つ暗号化された文字列の復号」
・分析センターだより「セキュリティ・キャンプ全国大会2015でのマルウエア分析講義」
・セキュリティ対策チームの構想、構築、運用のためのCSIRTマテリアル
講演資料公開中
・「Active Directoryが危ない!標的型攻撃から守れ」
・「Android Secure Coding」
・「Recommendation of Perfect Unpacking」
・「Webアプリケーション開発におけるHTML5のセキュリティ」
・「HTML5 Security & Headers - X-Crawling-Response-Header-」
・「Fight Against Citadel in Japan」
・「あなたも狙われている!? インターネットバンキングの不正送金とマルウエアの脅威 」
JPCERT/CC職員の講演・執筆活動一覧をご覧いただけます。