JTB流出ウイルスは中国製が濃厚
JTBからの個人情報793万件流出で使われたウイルスは、中国語表記であり、中国からの攻撃であることが濃厚との分析が出ている。巧妙な手口からウイルス付きメールの開封を防ぐことは難しく、ウイルスに感染することを前提とした対策が欠かせない。(ITジャーナリスト・三上洋)
セキュリティー会社がデモンストレーション
企業向けセキュリティー大手のファイア・アイが、JTB流出で使われたウイルスについての記者向けセミナーを開いた(JTB流出については以前の記事参照:JTB個人情報793万件流出か?…標的型攻撃の巧妙な手口:サイバー護身術)。ファイア・アイのシニアアナリスト・本城信輔氏が、今回のウイルスが過去にどんな形で使われたか解説するものだ。
先にウイルス(マルウェア)の名称について整理しておきたい。JTB広報の発表は「PlugX(プラグエックス)」とされ、ファイア・アイも同じ名前を使っている。しかしながらこの名前はウイルスとは関係のない一般製品で使われており、登録商標にもなっている。そこで筆者の記事上では、PlugXではなく「Korplug(コープラグ)」という名称で呼ぶことにする。
まず本城氏は、JTB流出で使われた「Korplug」のデモンストレーションを行った。2~3年前にセキュリティー研究者が入手したバージョンの「Korplug」のツールキットを実際に動かし、感染させてみるデモンストレーションだ。ツールキットとは、ウイルス作成ツールのことで、作ったウイルスで感染先のパソコンの遠隔操作も可能になっている。
「中国語版Windowsでないと文字化け」
デモで使ったパソコンは中国語版のWindowsだ。本城氏は「このウイルスは中国語版Windowsでないと文字化けをする。メニューはすべて中国語であり、中国語を理解できる人向けに作られている」とした。
ウイルスの作成はとても簡単だ。指令用サーバーIPアドレス(ネット上の住所にあたるもの)などを入力し、作成ボタンを押すだけ。自分でプログラミングする必要はなく、ツールキットが専用のウイルスをワンタッチで作成してくれる。
デモでは、このウイルスをパソコンに感染させた。するとパソコンのすべての情報が表示される。どんなソフトが動いているか、設定がどうなっているか丸ごと見える状態だ。
そしてファイルの送受信も可能だ。ドラッグ&ドロップするだけで指定したファイルを送り込み、プログラムも実行できてしまう。つまり後から自由に、様々なウイルスを送り込むことができるわけだ。このウイルスが入り込むと、遠隔操作でパソコンが自由自在にコントロールされてしまう。
このツールキットの特徴は、とてもわかりやすい操作体系であること。メニューがツリー形式で並び、設定項目も整理され、誰でも使えるように設計されている。まるで市販製品のようなデザインだ。これについて本城氏は「わかりやすい操作体系にする理由は、分業化にあると推測している。大規模な組織では、ウイルス作成や遠隔操作を分業で行うため、誰でもわかるようなスマートな画面にしているのではないか」と分析した。