Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

Macy'sのMagecart被害

先日、JPAC様でセミナーをさせて頂いたのですが、その資料をまとめる際もMagecartの被害の大きさに改めて驚きましたが、また攻撃事例が増えた様です。

jp.techcrunch.com

 

老舗百貨店のMacy’s(メイシーズ)は、わずかな期間に二度目となるデータ漏洩で大量のクレジットカード情報を盗まれた。米国カリフォルニア州検事総長への届け出によると、小売業の巨人はハッカー顧客の名前、住所、電話番号ばかりかクレジットカード番号、カード認証コード、有効期限まで盗まれたハッカーはウェブサイトに有害なコードを送り込み、盗んだデータをハッカー宛に密かに送信していた。

Macy’sによるとデータ流出は10月7日から15日まで約1週間にわたった。被害にあった顧客の人数は公表されていないが、数千~数万人が影響を受けただろうと言われている。

(Techcrunch記事より引用)

 

◆キタきつねの所感

Macy'sと言えば、米国ロサンジェルスでフリーウェイを走るとよくショッピングモールの中に見かける老舗デパートですが、店舗ではなくECサイト側が侵害を受けた様です。記事を見ると、、去年もデータ漏えい事件があった様です。(※事件に気づいてなかったので、このブログ記事はありません)

昨年Macy’sは、1カ月に及ぶデータ漏洩を起こし、顧客ベースの約0.5%ぶんのクレジットカードデータとパスワードをハッカーに盗まれたことを認めた。Macy’sおよび同社傘下のBloomingdale(ブルーミングデールズ)のウェブサイトで起きた。

(Techcrunch記事より引用)

 

日本のEC-CUBEサイトからのカード情報漏えい事件は一向に下火になりませんが、海外ではもっと派手な攻撃被害が出ていて大きな問題となっています。APT攻撃といっても過言ではないのですが、その中で大きなサイトの侵害事件の多くには「Magecart」の名前が出てきます。BritishAirways、TicketMater、Newegg等々、攻撃に使われるJavaScriptのコードを見ると、非常に洗練された攻撃である事がわかります。

そして、老舗百貨店のECサイトが2回目の被害、、日本で言えば三越クラスの百貨店が2回事件を起こした・・となると相当ニュースになるかと思いますが、被害件数よりも「ブランドイメージ棄損」という面の方が影響が大きいかも知れません。

 

Webサイトプレスリリースをみて見たのですが、事件の事は出ていない様です。 

www.macysinc.com

 

日本への配送もしてますので、、、日本人も漏えい対象だった可能性もあるかも知れません。

f:id:foxcafelate:20191123072858p:plain

 

別な海外記事を読むと、

 

今回の攻撃は10月7日~15日までの1週間だった様です。不正なコードは15日に削除された、つまり高度のAPT攻撃を1週間でMacy'sが検知できた、と言う事ができるのかも知れませんが、短期間に2回の侵害事件という事もあり、メディア等ではそうは評価してない(Macy'sに問題があったのではないか・・)という記事が多い気がします。(※今回の件でMacy'sは集団訴訟問題を抱えるかと思います)

海外メディアの情報を拾い集めると、「Checkout」(精算)ページと会員のマイページ内の「MyWallet」ページから個人情報やカード情報を不正に転送している様ですので、、、Magecatの特徴でもありますが、キーワード(入力)を監視し、その内容を不正に書き加えられたJavaScriptで転送する手口だったのかと推測されます。

 

参考まで、Magecartについては、RiskIQが継続的にウォッチしてますので、ここのレポート(英語ですが)を読むと深刻さが理解できるかと思います。

www.riskiq.com

 

 

余談です。発表があった日のメイシーズ株価は10%以上下落した様です。

f:id:foxcafelate:20191123074126p:plain

 

 

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

f:id:foxcafelate:20191123074659p:plain

 
 

更新履歴

  • 2019年11月23日AM(予約投稿)

キャプテントムもEC-CUBE

毎週の様にカード情報漏えい事件が発表されておりますが、まだその勢いは続いている様です。アウトドアや米軍放出品などを取り扱っている「キャプテントム」からカード情報漏えいがあったと発表されていました。

www2.uccard.co.jp

 

■公式発表 弊社が運営する「キャプテントム」への不正アクセスによる個人情報流出に関するお詫びとお知らせ

 

(1) 原因
弊社が運営する「キャプテントム」のシステムの一部脆弱性を突いたことによる第三者不正アクセス
(2) 個人情報流出の可能性があるお客様
2019年1月8日~2019年5月9日の期間中に「キャプテントム」においてクレジットカード決済をされたお客様83名で、流出した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(公式発表より引用)

 

◆キタきつねの所感

11/21も2件同時にカード情報漏えいが発表されていましたので、どちらを先に記事にしようか迷ったのですが、こちらにしました。

現状のECサイト会員登録画面はEC-CUBEではなく、GMOさんのサービスMakeShop」だったので、どこが攻められたの?と・・・気になって調べてみると・・・

 

f:id:foxcafelate:20191122211157p:plain

 

(2) 個人情報流出の可能性があるお客様
2019年1月8日~2019年5月9日の期間中に「キャプテントム」においてクレジットカード決済

 

魚拓サイトで1月22日のページが残っていたので、念のため確認してみると、、、

f:id:foxcafelate:20191122212025p:plain

 

似ているのですが、会員登録の所が現在のものと少し差分があります。URLもPHPなので、、もう少し調べてみると、

f:id:foxcafelate:20191122212238p:plain

 

 

やはりEC-CUBEでした。コメントアウトから、v2.13の様です。

f:id:foxcafelate:20191122210212p:plain

 

事件発覚後、6月20日の魚拓があったのでみて見ると・・・やはり緊急メンテナンスとなってました。これ以上は魚拓データが無かったので、いつEC-CUBEからMakeShopへ移行したかまでは分かりませんでしたが、長期の緊急メンテ=「カード情報を漏えいしている」仮説はやはり合っていると言えそうです。

f:id:foxcafelate:20191122212511p:plain

 

 ※11/21にはもう1件事件発表がありましたので、そちらもカウントすると7月からの漏えい発表は30件確認されています。漏えい累計件数は大した事はない事件が多いですが、件数ベースで見ると例年と比べて異常(ハッカーにとって収穫期)な気がします。

foxestar.hatenablog.com

 

 

余談です。事件発表までに時間がかかる事についてのお詫びがありますが、

2019年5月9日の流出懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

(公式発表より引用)

 

よく考えてみると、フォレンジック調査が7月17日に完了していて、事件発表が11月21日ですので、カード会社の連携に4カ月かかっている事になります。そんなに順番待ちしている・・という事なのかな?と愚考します。

 

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

f:id:foxcafelate:20191122210451p:plain

 
 

更新履歴

  • 2019年11月22日PM(予約投稿)

ユニコーン企業になるにはサイバーセキュリティが重要

スタートアップ企業にとって、サイバーセキュリティ対策の重要性が増している事を指摘する記事が出ていました。

www.ipwatchdog.com

 

サイバー攻撃はどの企業にとっても歓迎されないイベントですが、その影響は新興企業にとって特に有害であり、小規模企業の60%以上がデータ侵害を経験してから1年以内に廃業します。あらゆる規模の企業が完全に安全なシステムを保証することは不可能です。ただし、すべての企業がサイバーセキュリティに投資する数百万ドルを持っているわけではなく、データプライバシーリスクの評価、保護計画の実施、インシデント対応計画の作成に限られた資金を割り当てることで、スタートアップはサイバー攻撃に耐える可能性を大幅に向上させることができます

(中略)

スタートアップはそのような情報のデータベースが大企業に比べて小さい場合でも、サイバー犯罪者はスタートアップの限られたリソースがより簡単に侵害されるシステムを意味することを知って、スタートアップをターゲットにしたいと思うかもしれません。限られた資金を賢く投資することで、スタートアップは基本的なセキュリティ対策とインシデント対応計画を実装できます。これにより、データインシデントに適切に対応し、結果として生じる損害を制限するスタートアップの機会を大幅に改善できます。

(Ipwatchdog記事より引用)※機械翻訳

 

◆キタきつねの所感

サイバー攻撃を仕掛けてくるハッカーから見て、スタートアップ企業にそう多くの資産が無いと思われている間であれば、あまりサイバーセキュリティ対策は気にしなくても良いのかと思います。

しかし、それなりに名が出る様になった企業の中には、正直セキュリティは何も考えてないな・・・と思うスタートアップ企業の方は、個人的な経験ではありますが、結構お会いした事があります。

そういう方々には、この記事の統計データ、「小規模企業の60%以上がデータ侵害を経験してから1年以内に廃業」冷や水を浴びせるものではありますが、どこかでシフトチェンジをしないとユニコーン企業に育つ事は無いと、スタートアップの経営陣は意識すべきなのは、私は当然の事だと思います。

意識がIPO(新規株公開)で大金を得る事ばかりに向けているだけでなく、企業を守るためにセキュリティという軸も持つべきだ、そう考えるべきなのだと思います。

 

この記事で、こうしたスタートアップ企業がまず取り組むべき対策として挙げているのは、リスク評価(アセスメント)と対応計画、、、正直、手間はかかりますがコストはかかりません。余裕があれば、外部からの攻撃に備えて、脆弱性診断を実施する事と、リスク評価の中に退職者対策(内部不正)を考慮した手順を考えておくくらいでしょうか。。。これらもそうコストがかからないかと思います。

 

スタートップ企業に対する投資家(エンジェル)も、これだけ事件が多発する時代なのですから、企業価値の評価軸の中に、セキュリティ対策も入れる様になってくる事は十分に考えられます。そうした中、本業の技術部分だけでなく、セキュリティ手順がしっかり策定している企業は、IPOにも有効に働くのではないでしょうか。

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

 ユニコーン企業のイラスト

 
 

更新履歴

  • 2019年11月16日PM(予約投稿)

NOTICEの続報

総務省NICTが5年間の事件措置で実施しているNOTICEの続報が発表されていました。

www.soumu.go.jp

 

3 実施状況
 2019年度の第2四半期までの実施状況は以下のとおりです(括弧内は2019年度の第1四半期までの実施状況)。
・参加ISP:34社(33社)
・調査対象IPアドレス約1.0億アドレス(約0.9億アドレス)
・取組結果
 <NOTICEの取組結果>
  (1)調査対象となったIPアドレスのうち、ID・パスワードが入力可能であったもの
   → 直近での調査におい約98,000件(約42,000件)
  (2)上記の内、ID・パスワードによりログインでき、注意喚起の対象となったもの
   → 延べ505件(延べ147件)


 <マルウェアに感染しているIoT機器の利用者への注意喚起の取組結果>
  (3)ISPに対する通知の対象となったもの
   → 1日当たり80~559件(1日当たり112件~155件)
 第1四半期までに比べ、上記(1)及び(2)の件数が増加していますが、これは調査対象IPアドレス及び調査対象ポートの拡大並びに調査プログラムの改良によるものと考えられ、脆弱なIoT機器の割合については大きな変化はないものと認識しています。
 また、上記(3)の件数が増加しており、これは本年8月末頃から件数が増加しているものですが、NICTERプロジェクトにおける長期的な観測傾向から見ると大きな変化はないものと認識しています。
 現時点では容易に推測されるID・パスワードを設定している又は既にマルウェアに感染していると判明したIoT機器の数は少ない状況と考えられますが、今後もIoT機器へのマルウェアの感染活動は継続することが見込まれるため、利用者においては、引き続き適切なID・パスワードの設定やファームウェアの最新版へのアップデート等のセキュリティ対策の徹底に努めることが重要です。
総務省発表より引用)

 

◆キタきつねの所感

識者の方は誰もこの様に言いませんので、間違っているのかも知れませんが、この発表について、誤解を恐れずに言えば「NOTICEは失敗」だった気がします。

 

NOTICEは、デフォルトパスワードか容易に推測できるパスワードのIoT機器が多いからBOT化されるのであって、そこを調査して東京五輪に向けて大規模攻撃が予想されるDDoS対策を未然に防ぎましょう!・・・といった目的で始まったものだったと思います。

 

因みに、総務省のページではどう紹介されているかと言えば、

notice.go.jp

 

f:id:foxcafelate:20191117064446p:plain

 

概ね同じ様な事が明記されています。

 

大々的に取り組んだNOTICEで、9000万のIPアドレスを調べて、、、505件(延べ)しか脆弱パスワードIoT機器を検知できていません

 

 

一方でNOTICEの当初目的には無いマルウェアに感染しているIoT機器の利用者への注意喚起の取組結果>という、既にマルウェア感染している可能性があるIoT機器(でも・・初期パスワードでも脆弱なパスワードでもなかった=NOTICEで侵入できなかった機器の調査結果が追加されるようになりました。

この調査は、どうやら日次でインターネットサービスプロバイダーISP)に通知連携されて、契約者に設定変更等を促している様ですが、、、ばらつきがあるものの、1日80件~559件の通知がされている様です。

 

これを既に侵害されているIoT機器だと仮定すると、1年で2.9万台~20.4万台のIoT機器がBOT化されている試算となります。突然6月に付け加わったNICTERの活動の方が、NOTICEの活動より遥かに効果が高い様に思えます。

notice.go.jp

 

NOTICEが取り組んでいる事自体に効果が無いとは言いませんが、100個のパスワードでの疑似攻撃の妥当性であったり、既にIoT機器がマルウェア侵害されていて「初期/脆弱パスワードが攻撃者によって変更されている」可能性など、成果が出ない事について、大々的に発表したプロジェクトなのですから、もう少し推定原因を公開すべきではないかと思います。

 

 

余談です。前回のNOTICE結果の発表の際にも調べたのですが、、、

NOTICEの結果発表 - Fox on Security

 

何故か、NOTICEよりも検出数が多いコスパが良い)「管理レスカメラの掲載サイト」日本掲載数をまた調べてみました。前回6月は、2060台の掲載だったのですが、、、1362台!と減ってました。

f:id:foxcafelate:20191117065748p:plain

 

NOTICEの結果にしては、、減った台数と差異がありすぎなので違うかも知れませんが、NOTICE/NICTERの取り組みが、成果を上げている事は間違いないかと思います。(もっと検出できないと東京五輪に間に合わないかも知れませんが)

 

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

f:id:foxcafelate:20191117071054p:plain

 
 

更新履歴

  • 2019年11月17日AM(予約投稿)

プロフェッショナルの条件

RIZAPの記事を書いている時に、この記事を見つけました。元RIZAPのCSO/CIOの岡田氏の逆行動規範は、非常に良い事が書かれていて、とても参考になりました。

tech.nikkeibp.co.jp

 

逆行動規範を作った

顧客企業の優れたブレーンになるため、どんな方針で仕事に臨むのですか。

 これまで多くのコンサルタントと仕事をしてきました。優れた方もいましたが、「利用価値がないなあ」と感じたITコンサルタントもいました。そうした人とは逆のことをしようと、「逆行動規範」と呼ぶ10項目の方針を定めました。

  • 現場の方々を置き去りにして、経営トップとの関係を重視する
  • 反対意見を言う人を「変革の対抗勢力」と言ってかき回す
  • お客様の落ち度を指摘することで、自社スキルを高く見せる
  • 既存システムの問題を指摘するだけで、すべてを自社でやり直すことを提案する
  • 新人レベルを単独投入して、お客様に教育してもらう
  • おいしい上流工程だけやっていなくなる
  • プロジェクトの失敗は、下流工程の企業の責任にする
  • 知りもしない海外事例などを紹介して、自社製品をへ理屈を付けて売り込む
  • 無理なコスト削減を行い、現場の業務を混乱させる
  • トライアルで実証もせず、大規模な投資を提案する

 これらの内容とは反対のことを実践することを誓い本物のブレーンとなって、顧客企業の課題解決に貢献します

日経BP記事より引用)

 

◆キタきつねの所感

NHKにそのうち取ら上げられそうな、プロフェッショナルとしての見地からくるものだと思いますが、上位の経営コンサルさんのお話を漏れ聞いていると・・・・この(逆)方針が出てくるのは分からなくもありません。

 

自身の(本業の方ですが)セキュリティコンサルの「初心」として、参考にさせて頂こうかと思います。

 

ただ、更に岡田氏が言っていた下記は・・・(わが社では)まだ難しい領域かも知れません。

ISENSEに仕事を頼んで成果を上げるためには、顧客企業にもそれなりの覚悟が必要になりそうです。

 はい。我々が仕事を引き受けるかどうかは、経営トップが本気かどうかで決めますトップが中長期的な視点で会社を変革しようというパッションがなければ、我々としてできることは限られてしまいます

日経BP記事より引用)

 

経営トップと会える環境がある、そこが前提なのも真似をするにはハードルが高いですし、

更に言えば「セキュリティはコストだ」と表向きはともかく、裏向きにはそうお考えになっている経営層の方は、(私の取り組んでいる分野では)まだまだ多いので、一足飛びに行かないのを感じる事もしばしばです。

 

岡田氏が率いるISENSEが、新たな切り口で「セキュリティ=コストセンター」という目に見えない壁を壊していってくれることを期待したいなと思います。

www.isense.co.jp

 

自分の取り組んでいる(業種の?)コンサルの仕事の中では、同じ形で出来る事は少ない気がしますが、(それでも何故か忙しいのですが・・・)、取り入れられそうな部分があったら、勉強させて頂こうかと思います。

 

コンサル(リサーチャー)は日々勉強。まだまだ精進が必要な様です。

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

 f:id:foxcafelate:20191113182323p:plain

 
 

更新履歴

  • 2019年11月13日PM(予約投稿)

Everisのランサム被害

NTTデータのスペイン子会社Everisがランサム攻撃を受けて、多くのシステムを止める羽目に陥ったと11/4のBleeping Computerが報じてました。日本で報じられていないランサムウェア被害は数多くありますが、日本のSIer企業が親会社だけに、この事件が日本でほとんど報じられてないのは少し気がかりです。

www.bleepingcomputer.com

 

NTTデータの会社であり、スペイン最大のマネージドサービスプロバイダー(MSP)の1つであるEverisは、スペイン最大のラジオ局Cadena SER(SociedadEspañoladeRadiodifusión)と同様に、ランサムウェア攻撃でコンピューターシステムを今日暗号化しました。

ランサムウェア攻撃はまだ会社によって承認されていませんが、Everisの暗号化されたコンピューターに残された身代金メモはすでに漏洩しており、BleepingComputerはMSPのデータがBitPaymerランサムウェアを使用して感染したことを確認できます。

攻撃が開始された後、Everisは「Everisネットワーク上で大規模なウイルス攻撃を受けています。PCをオフにしてください」という内部通知を送信しました。

(中略)

攻撃者は、Everisに、bitcoin.es によって報告されたファイルのロックを解除するための復号化キーを取得するための750,000ユーロ(835,923ドル)の身代金を要求しました。

 

(Bleeping Computer記事より引用)※機械翻訳

 

◆キタきつねの所感

親会社であるNTTデータは、本件についてリリースは出して無い様です。

では被害を受けたとされるEverisは・・とみて見ると、こちらもリリースは出てない様に思います。意図的に沈黙するのは広報戦略としてはある意味正しい事なのだと思いますが、ITコンサルティングを主業務の1つにするNTTデータ、そしてスペイン大手のITコンサルティング企業であるEverisが沈黙対応で良いのか?といった論調の海外記事も多数みかけました。

 

NTTデータは2013年にEveris社を子会社化してます。

 スペインeveris Groupの子会社化について | NTTデータ


 

ランサム被害の証跡についてはEverisの従業員経由と思われますが、Twitterにランサムの画面が出ています。

 

この画面に関して言えば、Bleeping Computerの記事に書かれている様に、身代金要求画面にに社名(Everis)が記載されている所などは、BitPaymerランサムウェアの特徴とよく似ています。

BitPaymer | トレンドマイクロ セキュリティブログ


ランサム(身代金)の金額は、75万ユーロ(約9000万円)と多くの記事に書かれてましたが、身代金を払ったという記事は見かけませんでした。

 

しかしEveris(NTTデータ)がクローズにして事件の鎮静化を図っていたにも関わらず、セキュリティ専門家は、様々な証跡からだと思いますが、既に事件分析が終わっている様です。ウィルストータルに以下の投稿が掲載されていました。(この内容の信ぴょう性は高そうな気がします)

f:id:foxcafelate:20191116173442p:plain

 

これを見ると、概要としては、攻撃は以下の様な手順だった様です。

 ① 侵害されたWebサイトにEveris従業員を誘導(※フィッシングメール?ここは記載なし)

 ② 偽のブラウザ更新プログラムに見せかけて、悪意あるJavaScriptを読み込ませ

  「EMOTET」C2Cマルウェア感染させる

 ③ PowerShellエクスプロイトを感染端末にインストール

 ④ ネットワークを調査し、感染端末から認証情報を取得

 ⑤ ラテラルムーブメントで、サーバー等を侵害

 ⑥ ランサムウェア(BitPaymer)を配布し感染を拡大

 

参考までこの投稿機械翻訳内容も貼っておきます。

1.侵害の兆候

脅威のフェーズは次のとおりです。
1.偽のブラウザの更新を表示してファイルをダウンロードするようにソースコードが変更された、侵害されたWebサイトへのeverisユーザーアクセス。
2.このファイルは、「EMOTET」に分類されるC2Cマルウェアをデバイスに感染させるJavaScriptコード(JS)です。このJavaScriptは追加のexeファイルを作成します。
3.攻撃者が感染したデバイスを制御したら、Empire1というPowerShellポストエクスプロイトフレームワークをインストールします。感染したデバイスEmpire Frameworkを使用して、攻撃者はネットワークを列挙し、感染したデバイスのキャッシュから資格情報を取得します。これにより、異なるホストとサーバーで異なる帝国のインストールが見られます。
4.攻撃者は、「BitPaymer / IEncrypt」と呼ばれるランサムウェアファミリを、侵害されたホストとサーバーを介してeverisデバイスに配布します

* https://github.com/EmpireProject/Empire

1.1.1侵害されたWebサイト

偽のブラウザの更新をシミュレートするためにソースコードを変更した、侵害されたWebサイト。

URL:hxxps:// esancendoc [。] esan [。] edu [。] pe /-侵害されたWebサイト

1.1.2悪意のあるファイル

侵害されたWebサイトは、JSファイル「Chrome.Update.3f61f4.js」をダウンロードします。 JSスクリプトは、EMOTETに分類された「crhome.update.3f61f4.exe」をダウンロードするドロッパーです。追加のexe“ d0409052256c6efc85b155f58cc03f70.exe”ファイルが作成され、実行されます。

侵害の兆候

Chrome.Update.3f61f4.js

MD5:a9db3444e9c50da5ce6845ccc116255c
MD5:c1a5725f45e6a35bd82852210e29f941

マルウェアをダウンロードするURL

URL:hxxps:// click [。] clickanalytics208 [。] com / s_code [。] js?cid = 240&v = 73a55f6de3dee2a751c3

EMOTET-crhome.update.3f61f4.exe

SHA256:628c181e6b9797d8356e43066ae182a45e6c37dbee28d9093df8f0825c342d4c

IP:195.123.213.19
ポート:443

EMOTET-d0409052256c6efc85b155f58cc03f70.exe

SHA256:1d778359ab155cb190b9f2a7086c3bcb4082aa195ff8f754dae2d665fd20aa05

1.1.3横方向の動き

横方向の移動は、攻撃者がEmpireと呼ばれるPowerShellのポストプロットフレームワークを介して実行されます。横方向の移動は、sysinternalsツール「psexesvc.exe」を介して実行されました。

侵害の兆候

Empireフレームワーク

IP:185.92.74.215
ポート:443

1.1.4感染

マルウェアは、侵害された資産から影響を受けるエンドポイントに配布されます。

侵害の兆候

BitPaymer / IEncrypt

SHA256:bd327754f879ff15b48fc86c741c4f546b9bbae5c1a5ac4c095df05df696ec4f-evrs.exe

VirusTotal投稿より引用)※機械翻訳

 

標的型(ランサム)攻撃の例として、こうした情報は日本でも警戒して方が良いかと思うので、少し前の投稿ではありますが、記事を取り上げました。

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 IT土方のイラスト



 

更新履歴

  • 2019年11月16日PM(予約投稿)

ハッカーへの対抗策は侵入テスト・DevOps・バグ報奨金

興味深い記事でした。脆弱点を先に潰す事でハッカーの攻撃コストは増加する、当たり前な事ではありますが、その有効性は高い様です。

www.darkreading.com

 

■元レポート Trust by Design: Synack 2019 Trust Report

 

◆キタきつねの所感

記事が引用しているセキュリティ会社のSynackのレポートは、ハッカーの観点で侵入テストデータなどを分析して資産レベルで組織の信頼を定量化したもので、この観点でまとめられたものとしては初でないかと思います。

クラウドソースのセキュリティ会社Synackが収集したセキュリティ評価とレッドチームの取り組みのデータによると、自動化された手段と定期的な侵入テストによるセキュリティの継続的なテストに重点を置いている企業は、システムの悪用可能な脆弱性を見つける攻撃者のコストを約2倍にします

同社は、レッドチームのメンバーが脆弱性を見つけるために資産を調査しなければならなかった平均回数は、過去2年間で平均で2倍以上、112%増加したことを発見しました。さらに、レッドチームのメンバーが発見した脆弱性の平均的な重大度は、2016年の6.41というCVSSスコアから、2018年には5.95のCommon Vulnerability Scoring System(CVSS)スコアに低下しました。

Synackの製品マーケティングディレクターであるAnne-Marie Chun Witt氏は、この調査結果は、開発と運用にセキュリティを組み込んだ企業がシステムの強化に成功していることを示唆しています。

(Darkreading記事より引用)※機械翻訳

 

レッドチーム(疑似ハッカー)が苦戦するのは、セキュリティ対策(侵入テストと、脆弱性測定の自動化)を継続して行っている企業の抵抗力が強いという結果が出た様です。こう書いてしまうと当たり前な事に思えますが、攻撃者の攻撃コストを上げる事の有効性が証明されたとも言えそうです。

 

全体的に、セキュリティテストを自動化した企業(本質的に継続的に実施する企業)は、Synack独自のメトリックを使用して、セキュリティの測定値が43%高くなりました。

ほとんどの企業(63%)は3か月未満で脆弱性を修正しました。遅れているのは、電子商取引会社、小売業者、州および地方自治体と教育です。

(Darkreading記事より引用)※機械翻訳

 

記事ではさらっと書かれていましたが、ハッカーへの対策を取らない業態として、EC事業者、流通、公共、教育機関が挙げられています。この傾向は日本も変わらない気がします。だとすれば、ハッカーの攻撃ウェイトは、この業態にシフトしてくるのは明白です。

このブログ記事(事件記事)でもたびたび取り上げてきたかと思いますが、残念ながら海外ではこれらの業態は既に被害を受け始めています。そして日本でもEC事業者、流通は既に対象といっても過言ではないかと思います。公共、教育機関、それと医療は・・・今後危ない気がします。(※個人の感想です)

 

今月初め、バグ報奨金の管理プロバイダーであるHackerOneは、脆弱性が既知の攻撃ベクトルである4つの大きな侵害は、数万ドルの報奨金プログラムによって防止できたと計算しました。

会社に2億3,000万ドルの罰金を科したブリティッシュエアウェイズの違反を指摘して、同社はJavaScript脆弱性が妥協につながったことに注目しました。

「攻撃者はサードパーティJavaScript脆弱性を介してアクセスしたと考えられています。この脆弱性は、バグ報奨金市場では5,000〜10,000ドルの価値があります」と同社は述べています。

(Darkreading記事より引用)※機械翻訳

 

H.I.S.が運営する「変なホテル」に関する記事でも取り上げましたが、バグ報奨金は企業のセキュリティの抵抗力を強化する上では有効です。記事では、BritishAirwaysのAPT侵害も少額の報奨金で事前に対処できた可能性について触れています。

foxsecurity.hatenablog.com

※なお、H.I.S.側のご担当者様にはLance R. Vick氏の更なる懸念についてを記載(翻訳)したメールを出しましたが、11/16時点で返答はありません。無視するご判断なのかなと推測します。

 

 

サイバー攻撃のコストを上げるのは、開発と運用のセキュリティ対策の一体化(DevOps)、自動化された侵入(脆弱性)テスト、それとバグ報奨金、、、日本の取り組みが遅れているテーマな気がしなくもありませんが、このレポート結果は、これらの対策の有効性を示していると言えそうです。

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 ダメージをくらう人のイラスト

 

 
 

更新履歴

  • 2019年11月16日PM(予約投稿)