2023年4月 マルウェアレポート

この記事をシェア

4月の概況

今回のマルウェアレポートより、集計データを刷新し2023年の統計を再集計しました。それに伴い、国内マルウェア検出数の推移では2023年1月以降のデータを掲載しています。

2023年4月(4月1日~4月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。

グラフ1:国内マルウェア検出数の推移(2023年1月の全検出数を100%として比較)

国内マルウェア検出数*1の推移
(2023年1月の全検出数を100%として比較)

*1 検出数にはPUA (Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。

2023年4月の国内マルウェア検出数は、2023年3月と比較して減少しました。検出されたマルウェアの内訳は以下のとおりです。

国内マルウェア検出数*2上位(2023年4月)

順位 マルウェア名 割合 種別
1 JS/Adware.Agent 39.1% アドウェア
2 HTML/Phishing.Agent 12.9% メールに添付された不正なHTMLファイル
3 JS/Adware.TerraClicks 7.7% アドウェア
4 HTML/Phishing 2.4% 悪意のあるHTMLコードの汎用検出名
5 JS/Adware.Sculinst 2.2% アドウェア
6 DOC/Fraud 2.2% 詐欺サイトのリンクが埋め込まれたDOCファイル
7 JS/Agent 2.1% 不正なJavaScriptの汎用検出名
8 JS/Adware.Popcash 2.1% アドウェア
9 HTML/Fraud 1.2% 詐欺に用いられる不正なHTMLファイル
10 Win32/Exploit.CVE-2017-11882 1.1% エクスプロイト

*2 本表にはPUAを含めていません。

4月に国内で最も多く検出されたマルウェアは、JS/Adware.Agentでした。
JS/Adware.Agentは、悪意のある広告を表示させるアドウェアの汎用検出名です。Webサイト閲覧時に実行されます。

CVE-2017-11882の国内の検出状況について

今月のマルウェア検出数第10位にWin32/Exploit.CVE-2017-11882がランクインしています。Win32/Exploit.CVE-2017-11882とは、CVE-2017-11882の脆弱性を悪用するコードを含むファイルを検出した際に用いられる検出名です。
検出名に特定のCVE番号を含むマルウェアの検出割合と推移を以下のグラフに示しました。検出数上位4種をピックアップして表示しています。

図:検出名に特定のCVE番号を含むマルウェアの検出割合と推移

検出名に特定のCVE番号を含むマルウェアの検出割合と推移

Win32/Exploit.CVE-2017-11882が全体の8割以上を占めており、ほかの検出名と比べて突出しています。このことから、CVE-2017-11882への対策が疎かになっていると攻撃者に認識されていることが伺えます。
今回のマルウェアレポートでは、CVE-2017-11882がどのように悪用されるのかを説明し、その対策について紹介します。

CVE-2017-11882の概要

CVE-2017-11882はMicrosoft Officeのコンポーネントである数式エディター 3.0(以下、数式エディター)におけるスタックバッファオーバーフローの脆弱性です。古いバージョンのMicrosoft Officeを使用している場合、攻撃者が作成した悪意あるWordやExcelファイルの実行時に、ファイル内に仕込まれたコードが実行されます。多くの場合はダウンローダーとして使用され、C&Cサーバーと通信した後にAgent TeslaやFormBookなどのマルウェアをダウンロードし実行します。*3

CVE-2017-11882の影響を受けるMicrosoft Officeは以下のとおりです。*4

  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (32-bit editions)
  • Microsoft Office 2010 Service Pack 2 (64-bit editions)
  • Microsoft Office 2013 Service Pack 1 (32-bit editions)
  • Microsoft Office 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)

*3 2021年サイバーセキュリティレポートを公開 | サイバーセキュリティ情報局

*4 CVE-2017-11882 | Microsoft Security Response Center

CVE-2017-11882が悪用される流れ

CVE-2017-11882の脆弱性が悪用される流れを次のExcelファイルを例に紹介します。この検体は2023年4月に確認されたフィッシングサイトで配布されていたものと思われます。

図:CVE-2017-11882の脆弱性を悪用するExcelファイル

CVE-2017-11882の脆弱性を悪用するExcelファイル

このExcelファイルを実行すると、以下のようにファイル内のコンテンツをすべて表示させることを名目に、ユーザーに編集の有効化を促す画像が表示されます。

図:Excelファイルを実行した際に表示される画像

Excelファイルを実行した際に表示される画像

右上に表示されている「編集を有効にする」をクリックした場合、自動的に数式エディターが立ち上がり、スタックバッファオーバーフローが発生した後に攻撃者が用意したコードが実行されます。
実際に編集を許可してみると、以下のようにProcess Monitor *5のプロセス一覧にEQNEDT32.EXEが現れます。このEQNEDT32.EXEがMicrosoft Officeの数式エディターです。数式エディター起動時に特定のウィンドウが立ち上がるなどの動作はなく、ユーザーに気付かれにくい形でコードが実行されます。

図:Process Monitorのプロセス一覧(一部)

Process Monitorのプロセス一覧(一部)

*5 Process Monitor | サイバーセキュリティ情報局

どのようなコードが実行されるのかを確認するために、以下の手順でExcelファイルを調査しました。なお、以下に示すファイル名や値は、検体によって異なります。

① 該当のExcelファイルを解凍する
ExcelファイルはXMLファイルなどの構成要素を1つのファイルに圧縮したものです。そのため、Excelファイルを解凍することで、依存関係を記したXMLファイルやマクロなどの内容物を個別に確認することが可能です。

図:Excelファイルのファイル構造

Excelファイルのファイル構造

② sheet1.xmlを確認する
worksheetsフォルダーにあるsheet1.xmlを確認します。

図:sheet1.xmlの内容

sheet1.xmlの内容

oleObjectsとして指定されているものが実行されるコードです。idがrId2であることを覚えておきます。

③ _relsフォルダー内のsheet.xmlを確認する
worksheets/_relsフォルダーにあるsheet.xmlを確認します。

図:sheet.xmlの内容

sheet.xmlの内容

IdがrId2である要素のターゲットはembeddingsフォルダーのi1H.1Xjabです。このファイル内に記された数式が実行されます。

④ Relationship targetとして指定されているファイルを確認する

図:スタックバッファオーバーフローを引き起こすコードを含むファイル

スタックバッファオーバーフローを引き起こすコードを含むファイル

i1H.1Xjabはファイルサイズがかなり大きく、Excelファイルの大部分を占めています。このコードがスタックバッファオーバーフローを引き起こし、結果として攻撃者の用意したコードが実行される仕組みとなっています。

今回の検体は、外部と通信を行い不審なVBSファイルをダウンロードするものでした。 Win32/Exploit.CVE-2017-11882を悪用する攻撃については、2021年のサイバーセキュリティレポートでも詳しく取り上げています。*6

*6 2021年サイバーセキュリティレポートを公開 | サイバーセキュリティ情報局

CVE-2017-11882の脆弱性への対応策

CVE-2017-11882の脆弱性への対応策は以下のとおりです。

  • 最新バージョンのMicrosoft Officeにアップデートする
  • Microsoft Officeの数式エディターを無効化する*7

CVE-2017-11882を引き起こす数式エディターは2018年1月のアップデートで削除されています。旧バージョンを利用する特段の理由がない場合は、対応策①を実施してください。対応策②はあくまでCVE-2017-11882の脆弱性を回避するための一時的な対策です。

2023年4月にMicrosoft Office 2013のサポートが終了しました。今後緊急性の高い脆弱性が発見されてもMicrosoft社からアップデートは提供されません。可能な限り早急にアップグレードを実施することを推奨します。*8

*7 数式エディター 3.0 を無効にする方法 | Microsoft 365 サポート

*8 Office 2013 のサポート終了 | Microsoft 365 サポート

まとめ

前月のマルウェアレポートでは、OneNote形式で感染を広げるマルウェアを紹介しました。しかし、今月紹介したWin32/Exploit.CVE-2017-11882のように、WordファイルやExcelファイルを利用して感染を広げるマルウェアが減少しているわけではありません。メールに添付されていたファイルやWeb上からダウンロードしたファイルなど、出所の不確かなファイルを開く際は、「それが安全なものであるか」を一度立ち止まって考える必要があります。
また、十分に警戒していても、対策をすり抜けたマルウェアに感染する恐れがあります。そうした状況に備え、日頃から利用しているソフトウェアに関する情報を収集し、必要な対応策や回避策を実施しておくことが大切です。

常日頃からリスク軽減するための対策について

各記事でご案内しているようなリスク軽減の対策をご案内いたします。 下記の対策を実施してください。

1. セキュリティ製品の適切な利用
1-1. ESET製品の検出エンジン(ウイルス定義データベース)をアップデートする
ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しています。最新の脅威に対応できるよう、検出エンジン(ウイルス定義データベース)を最新の状態にアップデートしてください。
1-2.複数の層で守る
1つの対策に頼りすぎることなく、エンドポイントやゲートウェイなど複数の層で守ることが重要です。
2. 脆弱性への対応
2-1.セキュリティパッチを適用する
マルウェアの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。「Windows Update」などのOSのアップデートを行ってください。また、マルウェアの多くが狙う「脆弱性」は、Office製品、Adobe Readerなどのアプリケーションにも含まれています。各種アプリケーションのアップデートを行ってください。
2-2.脆弱性診断を活用する
より強固なセキュリティを実現するためにも、脆弱性診断製品やサービスを活用していきましょう。
3. セキュリティ教育と体制構築
3-1.脅威が存在することを知る
「セキュリティ上の最大のリスクは“人”だ」とも言われています。知らないことに対して備えることができる人は多くありませんが、知っていることには多くの人が「危険だ」と気づくことができます。
3-2.インシデント発生時の対応を明確化する
インシデント発生時の対応を明確化しておくことも、有効な対策です。何から対処すればいいのか、何を優先して守るのか、インシデント発生時の対応を明確にすることで、万が一の事態が発生した時にも、慌てずに対処することができます。
4. 情報収集と情報共有
4-1.情報収集
最新の脅威に対抗するためには、日々の情報収集が欠かせません。弊社を始め、各企業・団体から発信されるセキュリティに関する情報に目を向けましょう。
4-2.情報共有
同じ業種・業界の企業は、同じ攻撃者グループに狙われる可能性が高いと考えられます。同じ攻撃者グループの場合、同じマルウェアや戦略が使われる可能性が高いと考えられます。分野ごとのISAC(Information Sharing and Analysis Center)における情報共有は特に効果的です。

レポートをPDFファイルでダウンロードする

この記事をシェア

業務PCのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!