TREND COMMENTARY

トレンド解説 | マルウェアに関する最新の動向、対処方法

サイバー犯罪組織InvisiMoleの謎が明らかに

この記事をシェア

ESETの研究者は、これまで謎の多かったサイバー犯罪組織InvisiMoleが別のサイバー攻撃組織であるGamaredonと連携して攻撃を仕掛けていることを新たにつきとめました。

本記事はESET Japanが提供する「ESETブログ」に掲載された「サイバー犯罪組織InvisiMole、別の組織と結託し最新のツールセットを利用した攻撃を展開」を再編集したものです。

サイバー犯罪組織InvisiMoleの謎が明らかに

ESETは、2018年にInvisiMole組織の活動を特定して報告していますが、その後も調査を継続し、東ヨーロッパの重要な組織を標的とした新しい攻撃を検出しました。攻撃を受けた組織と緊密に協力しながら調査を進め、InvisiMoleの戦術、ツール、および手順(TTP)に関連する最新のツールセットと、秘密のベールに包まれていた詳細を明らかにしました。

このブログでは、ESETのホワイトペーパー『InvisiMole: The hidden part of the story(サイバー犯罪組織InvisiMoleの攻撃の全容)』(英語のみ)で公開した内容の概要をお伝えします。

InvisiMoleグループは、少なくとも2013年から活動しているサイバー犯罪組織です。ESETでは、RC2CLとRC2FMの2つのバックドアについての情報をこれまでに公開しています。これらのバックドアにはさまざまなスパイ機能が実装されており、注意が必要でしたが、これまでどのように配信、拡散、またはシステムにインストールされたかは不明でした。

今回明らかになった最新の攻撃では、InvisiMoleは新しいツールセットを利用し、東ヨーロッパの軍事産業および外交を担う重要ないくつかの組織を標的にしています。ESETのテレメトリによると、2019年後半からこのレポートの執筆時まで攻撃が続いています。

ESETは、攻撃を受けた組織と協力して調査を進め、最新のInvisiMoleツールセットの動作を明らかにすることができました。

InvisiMoleの攻撃ツールが使用されたのは、別のサイバー攻撃組織であるGamaredonがすでにこれらの標的組織のネットワークに侵入し、おそらく管理者権限を奪取した後でした。これにより、InvisiMole組織は防御システムによる検出を回避しながら、ツールを動作させる独創的な方法を案出できたと考えられます。

たとえば、攻撃者は、悪意のあるシェルコードと正規のツールおよび脆弱な実行可能ファイルを組み合わせた、長いプロセスを実行します。C&Cとの通信を探知されないようにするため、DNSトンネリングを使用し、悪意のあるコンポーネントを確実に実行できるようしながらも、セキュリティ研究者によるマルウェアの検出を難しくしています。

配信のメカニズム

調査の結果、InvisiMoleは、.NETダウンローダー(ESET製品ではMSIL/Pterodoとして検出)によってセキュリティが侵害されたシステムに配信されていることがわかりました。MSIL/Pterodoは、Gamaredonが用いているマルウェアです。Gamaredonは、少なくとも2013年から活動しており、急速に勢力を拡大し、攻撃を隠ぺいすることに労力をほとんど費やさないことも特徴です。ESETでは最近、Gamaredonの最新コンポーネントについてレポートをまとめています。最新のコンポーネントは、スピアフィッシングメールで配布され、マシンの情報を収集しながら、標的組織のネットワークで可能な限り水平方向に攻撃を拡散するために使用されています。

ESETの調査から、Gamaredonはさらにステルス性の高いペイロードを開発するために使用されていることが明らかになりました。ESETのテレメトリによると、攻撃者が特に重要であると見なしたGamaredonのいくつかの標的のマシンが、高度なInvisiMoleマルウェアに「アップグレード」されています。

図1. Gamaredonの.NETダウンローダーは、被害者のマシンをInvisiMoleのTCPダウンローダーに「アップグレード」できる

図1. Gamaredonの.NETダウンローダーは、被害者のマシンをInvisiMoleのTCPダウンローダーに「アップグレード」できる

ESETのホワイトペーパーで詳しく説明しているように、GamaredonとInvisiMoleが結託している証拠はありますが、これらは同一のサイバー犯罪組織ではなく、TTPが異なる2つの異なる組織であるとESETは考えています。

拡散と更新のメカニズム

ESETは、侵入したネットワークでInvisiMoleマルウェアを拡散する次の3つの方法を確認して説明しています。

  • RDPプロトコルでBlueKeep脆弱性を使用する方法(CVE-2019-0708
  • SMBプロトコルでEternalBlue脆弱性を使用する方法(CVE-2017-0144
  • トロイの木馬が仕組まれたドキュメントとソフトウェアインストーラーを使用する方法。これらは、侵入した組織から盗み出した無害なファイルを使用して作成されます。

InvisiMoleは、トロイの木馬を仕込んだファイルを作成するために、侵入した組織からドキュメントまたはソフトウェアインストーラーを盗み、次にInvisiMoleのインストーラーを使用してファイルをバンドルした自己解凍アーカイブ(SFX)を作成します。元のファイルは、同じ名前、アイコン、メタデータのまま、攻撃用のバージョンに置き換えられます。ユーザーがこれらのファイルを共有および実行すると、攻撃が実行されます。

トロイの木馬が仕込まれたファイルがソフトウェアインストーラーであり、中央のサーバーに配置される場合(これは大規模組織でソフトウェアを展開する一般的な方法です)、この水平方向への拡散手法(ラテラルムーブメント)は特に大きな影響を及ぼします。このような手法で、InvisiMoleはこのサーバーを使用する多くのコンピュータに有機的に拡散されていきます。

拡散方法に関係なく、新しく侵入したマシンに展開される最初のInvisiMoleコンポーネントは常にInvisiMoleのTCPダウンローダーです。このTCPダウンローダーは、ツールセットに新たに追加されたものであり、次の攻撃段階を実行するコンポーネントをダウンロードします。

最新のInvisiMoleツールセットにはDNSダウンローダーも追加されています。これもTCPダウンローダーと同じ機能を備えていますが、マシンに秘密理にアクセスするために設計されています。DNSトンネリングと呼ばれる手法で、ステルス性の高い方法でC&Cと通信します(図2を参照)。

図2. DNSトンネリング

図2. DNSトンネリング

DNSトンネリングでは、セキュリティが侵害されたクライアントはC&Cサーバーに直接接続しません。被害者のマシンが通常通信する無害なDNSサーバーとのみ通信し、ドメインをIPアドレスに解決する要求を送信します。DNSサーバーは、要求にあるドメインを管理するネームサーバー(攻撃者が制御するネームサーバー)に接続し、その応答をクライアントに中継します。

実際のC&Cとの通信はDNSの要求と応答に埋め込まれていますが、通信を仲介する無害なDNSサーバーにはこの通信は認識されません。

実行チェーン

最新のInvisiMoleツールセットの最も注目すべき特徴は、最終的なペイロード(更新されたRC2CMおよびRC2CLバックドア、および新しいTCPおよびDNSダウンローダー)を展開するまでの長い実行チェーンです。

攻撃を受けたコンピュータのOSバージョンと、システムの管理者権限を奪取できたかどうかによって実行チェーンは異なります。ESETは、各状況で使用される以下の4つの実行チェーンの全容を明らかにしました。

  • コントロールパネルを悪用する実行チェーンは、機密資料「Vault 7」で知られるところとなった珍しい手法を使用しており、コントロールパネルのコンテキストで秘密裏に攻撃を実行するために使用されます。
  • SMInitエクスプロイトによる実行チェーンは、正規のTotal Video Playerソフトウェアの脆弱性を悪用します。このシナリオは、攻撃者がシステムの管理者権限を取得できなかった場合に使用されます。
  • Speedfanエクスプロイトによる実行チェーンは、speedfan.sysドライバのローカル権限昇格の脆弱性を悪用して、コードをカーネルモードの信頼できるプロセスに挿入します。
  • Wdigestエクスプロイトによる実行チェーンはInvisiMoleが入念に作り上げた代表的な攻撃チェーンであり、攻撃者に管理者権限がある場合に、最新バージョンのWindowsで使用されます。Windowsのwdigest.dllライブラリの脆弱性を悪用し、改善を加えたListPlantingの手法を使用して、悪意のあるコードを信頼できるプロセスに挿入します。

これらの実行チェーンで使用される脆弱な実行可能ファイルは、すべてInvisiMoleによってシステムに導入されます。脆弱なドライバを使用するシナリオは、以前は仲間の研究者によって「Bring Your Own Vulnerable Driver(脆弱なドライバの持ち込み)」と呼ばれていました。ドライバのケース以外の場合は、「Bring Your Own Vulnerable Software(脆弱なソフトウェアの持ち込み)」とESETは命名しています。

これらの戦術については、ESETのホワイトペーパーの「実行チェーン」のセクションで詳しく説明しています。

図3. InvisiMoleの実行チェーン。鍵のアイコンは、各マシンで暗号化されていることを示します

図3. InvisiMoleの実行チェーン。鍵のアイコンは、各マシンで暗号化されていることを示します

図3はこれらの4つの実行チェーンの概要を示していますが、これらの実行チェーンでは、正規のツールが多く利用されており、各ユーザーのマシンが暗号化されています。InvisiMoleのオペレーターの戦術の特徴は、正規のツールをインストールし、その後の段階で悪意のあるペイロードをインストールすることです。

ペイロードを確実に実行し、各ユーザーのマシンでペイロードを個別に暗号化するために、InvisiMoleはデータ保護API(DPAPI)と呼ばれるWindowsの機能を使用します。特に以下の機能が使用されています。

  • データを暗号化するCryptProtectData API
  • データを復号化するCryptUnprotectData API

この対称暗号方式は、ユーザーのログオンシークレットから導出されたキーを使用するため、データが暗号化された同じコンピュータで復号化する必要があります。

図4は、CryptUnprotectDataを使用して復号化し、復号化されたBlobがInvisiMoleの4バイトのマジック値で始まるかどうかを確認する、一般的なInvisiMoleローダーの一部を示しています。

  • 64ビットペイロードの場合64 DA 11 CE
  • 32ビットペイロードの場合86 DA 11 CE
図4. 特徴的なInvisiMoleローダーの一部

図4. 特徴的なInvisiMoleローダーの一部

セキュリティ研究者からペイロードを保護するために、Wi-FiパスワードやWebブラウザーでのログインパスワードなどの認証情報をローカルで保存するためのDPAPI機能をInvisiMoleは悪用しています。テレメトリやマルウェアを共有するプラットフォームでInvisiMoleのコンポーネントを見つけたとしても、被害者のコンピュータ以外では、解読できない仕組みになっています。

しかし、攻撃を受けた組織と直接協力できたことで、ESETはペイロードを復元でき、4つのInvisiMoleの実行チェーンの全容を解明できました。詳細については、ホワイトペーパーをご覧ください。

まとめ

ESETが2018年にInvisiMoleについて初めて報告したときには、自身を隠ぺいする仕組みと複雑で多様な機能について明らかにしましたが、攻撃の全体像を把握するまでには至りませんでした。

2019年後半に新たな活動が確認され、ESETはベールに包まれていたInvisiMoleの攻撃を詳細に調査することができ、攻撃の全容を解明するために欠落していたパーツをつなぎ合わせることができました。このサイバー犯罪組織の最新のツールセットを分析したところ、InvisiMoleは防御システムに検出されないようにする特別なスキームを取り入れながら、開発を継続し大幅な改善を行っていることが分かりました。

ESETの調査では、これまで知られていなかったInvisiMoleとGamaredon組織との結託も明らかになりました。Gamaredonのマルウェアが標的のネットワークに侵入し、高度なInvisiMoleマルウェアを重要な標的に配信するために使用されていました。

ESETは、InvisiMoleのTTP(戦術、手法、手順)に関する詳細なレポートを公開しましたが、今後もこの組織の悪意のある活動を追跡していきます。

これらの攻撃に関するESETの検出名およびその他のセキュリティ侵害の痕跡は、ホワイトペーパー『InvisiMole: The hidden part of the story(サイバー犯罪組織InvisiMoleの攻撃の全容)』(英語のみ)で参照いただけます。

本調査に尽力したMatthieu Faou、Ladislav Janko、およびMichalPoslušnýに謝辞を表します。

MITRE ATT&CK手法

注記: RC2FMおよびRC2CLバックドアの機能が多岐にわたっていることから、読みやすくするために、各バックドア別にATT&CKマッピングテーブルを記載します。最初のマッピングは、配信、水平移動移動、実行チェーン、および追加のペイロードのダウンロードに使用されるInvisiMoleの補助的なコンポーネントに関係しています。

▼ InvisiMole

手段 ID 名称 説明
実行 T1196 コントロールパネルの項目 InvisiMoleのローダーはCPLファイルとしてマスクされており、コントロールパネルの項目を悪用します。
T1106 APIによる実行 InvisiMoleはShellExecuteWおよびCreateProcessW APIを使用してファイルを実行します。
T1129 モジュールロードによる実行 InvisiMoleは、コンポーネント(InvisiMole Blob)のカスタムローダーを実装します。
T1203 クライアントでコードを実行のための脆弱性の悪用 InvisiMoleは脆弱なTotal Video Playerソフトウェアとwdigest.dllライブラリを配信し、Total Video Playerではスタックオーバーフロ、wdigest.dllでは入力検証の脆弱性を悪用して、コードを秘密裏に実行します。
T1085 Rundll32 InvisiMoleは、実行チェーンの一部としてrundll32.exeを使用します。
T1053 スケジュールタスク InvisiMoleは、実行チェーンの一部としてWindowsタスクスケジューラを使用します。
T1064 スクリプトの処理 InvisiMoleは、実行チェーンの一部としてControl.jsという名前のJavaScriptファイルを使用します。
T1035 サービスの実行 InvisiMoleは、悪意のあるペイロードを実行する方法の1つとしてWindowsサービスを登録します。
T1204 ユーザーによる実行 InvisiMoleは、トロイの木馬を仕込んだソフトウェアとドキュメントの名前とアイコンを偽装して配信し、ユーザーが実行することを期待します。
常駐化 T1050 新しいサービス InvisiMoleは、常駐するために、clr_optimization_v2.0.51527_X86という名前のWindowsサービスを登録します。
T1060 レジストリ実行キー / スタートアップフォルダ InvisiMoleはLNKファイルをスタートアップフォルダに配置して、ユーザーのマシンに常駐します。
T1053 スケジュールタスク InvisiMoleは、MSSTおよび\Microsoft\Windows\Autochk\Scheduledのスケジュールタスクによって、ユーザーのマシンに常駐します。
T1023 ショートカットの改変 InvisiMoleはLNKファイルをスタートアップフォルダに配置して、ユーザーのマシンに常駐します。
権限昇格 T1088 ユーザーアカウント制御のバイパス InvisiMoleはUACをバイパスし、権限を昇格できます。
T1068 権限昇格のための攻撃 InvisiMoleは、speedfan.sysドライバのCVE-2007-5633の脆弱性を悪用し、カーネルモード権限を取得します。
防御システムの回避 T1140 ファイルまたは情報の難読化の解除/デコード InvisiMoleは、XOR暗号の変種を使用して文字列を復号化します。InvisiMoleは、CryptUnprotectData APIと2つのキーのトリプルDESを使用してコンポーネントを復号化します。
T1480 実行ガードレール InvisiMoleはデータ保護APIを使用して、ユーザーのコンピュータにあるコンポーネントを暗号化し、検出を回避して、侵入した特定のコンピュータでのみペイロードを復号化(およびロード)できるようにします。
T1143 隠しウィンドウ InvisiMoleは隠しウィンドウで正規のツールを実行し、これにより悪意のあるInvisiMoleコンポーネントを実行します。
T1066 ツールからの痕跡の削除 InvisiMoleは、検出を回避するために技術的な改良を行っています。
T1202 間接的なコマンド実行 InvisiMoleは、Windows API関数を間接的に実行するためにwinapiexecツールを使用します。
T1027 ファイルまたは情報の難読化 InvisiMoleは文字列とコードを難読化して分析を困難にし、コンポーネントを暗号化して検出を妨害します。
T1055 プロセスの挿入 InvisiMoleは、改良されたListPlanting技術を使用し、APCキューを使用して、信頼されるプロセスにコードを挿入します。
T1108 アクセスの二重化 InvisiMoleは、侵入した1台のコンピュータで複数のバックドアを展開します。
T1085 Rundll32 InvisiMoleは、実行チェーンの一部としてrundll32.exeを使用します。
T1064 スクリプトの使用 InvisiMoleのローダーは、常駐化するための処理の一環としてJavaScriptスクリプトを使用します。
T1063 セキュリティソフトウェアの検出 InvisiMoleのDNSプラグインは、選択したネットワークスニファが実行されていることを検出すると、C&Cサーバーへの接続を回避します。
T1099 タイムスタンプ InvisiMoleは、作成または変更したファイルのタイムスタンプを改変します。
T1036 なりすまし InvisiMoleは、ドロッパーを正規のソフトウェアまたはドキュメントのように偽装し、正規のように見えるサービス名で自分を登録して、自分自身を隠ぺいします。
検出 T1046 ネットワークサービスのスキャン InvisiMoleは、オープンポートおよびBlueKeepの脆弱性があるホストを検索するために、PortscanおよびBlueKeepコンポーネントを使用して、侵入したネットワークでネットワークスキャンを実行します。
T1518 ソフトウェアの検出 InvisiMoleのDNSダウンローダーは、一部のネットワークスニファツールの検出を試み、スニファの実行が検出された場合はそのネットワークトラフィックを一時停止します。
T1082 システム情報の検出 InvisiMoleのDNSダウンローダーは、コンピュータ名とシステムボリュームのシリアル番号を収集します。
T1124 システム時間の検出 InvisiMoleは、ユーザーのマシンからタイムスタンプを収集できます。
水平移動 T1210 リモートサービスの攻撃 InvisiMoleは、EternalBlueおよびBlueKeepの脆弱性を悪用し、水平方向に移動します。
T1080 共有コンテンツの汚染 InvisiMoleは、侵入したネットワークにある正規のソフトウェアまたはドキュメントをトロイの木馬を仕込んだバージョンに置き換え、ネットワーク内で自身を増殖します。
C&C T1043 一般的に使用されるポート InvisiMoleのダウンローダーは、C&Cとの通信にポート443を使用します。InvisiMoleのDNSプラグインは、C&Cとの通信にポート53を使用します。
T1090 接続プロキシ InvisiMoleのTCPダウンローダーは、C&Cとの通信に構成したプロキシサーバーを利用できます。
T1024 独自の暗号化プロトコル InvisiMoleのTCPおよびDNSダウンローダーは、ネットワーク通信の暗号化に独自の暗号化プロトコルを使用します。
T1132 データのエンコード InvisiMoleのダウンローダーは、C&Cとの通信にポート443を使用します。InvisiMoleのDNSプラグインは、C&Cとの通信にポート53を使用します。
T1008 フォールバックチャネル InvisiMoleのTCPおよびDNSダウンローダーは、複数のC&Cサーバーを使用して構成されます。
T1105 リモートファイルのコピー InvisiMoleのTCPおよびDNSダウンローダーは、侵入したシステムで実行する追加のファイルをダウンロードできます。
T1071 標準アプリケーションレイヤープロトコル InvisiMoleのDNSダウンローダーは、C&Cとの通信にDNSプロトコルを使用します。
T1095 標準の非アプリケーションレイヤープロトコル InvisiMoleのTCPダウンローダーは、C&Cとの通信にTCPプロトコルを使用します。
T1065 一般的に使用されないポート InvisiMoleのTCPダウンローダーは、C&Cとの通信にポート1922を使用します。

▼ RC2CLバックドア

手段 ID 名称 説明
実行 T1059 コマンドラインインターフェイス RC2CLバックドアは、リモートシェルを作成してコマンドを実行できます。
T1106 APIによる実行 RC2CLバックドアは、CreateProcessおよびCreateProcessAsUser APIを使用してファイルを実行します。
権限昇格 T1134 アクセストークンの操作 RC2CLバックドアは、CreateProcessAsUser APIを使用して、別のユーザーまたはプロセスのコンテキストで新しいプロセスを開始できます。
T1088 ユーザーアカウント制御のバイパス RC2CLバックドアは、UACを無効にしてバイパスし、権限を昇格できます。
防御システムの回避 T1090 接続プロキシ RC2CLバックドアは、侵入した他のコンピュータとC&Cサーバー間の通信を中継するプロキシとして構成できます。
T1140 ファイルまたは情報の難読化の解除/デコード RC2CLバックドアは、XOR暗号の変種を使用して文字列を復号化します。
T1143 セキュリティツールの無効化 RC2CLバックドアは、Windowsファイアウォールを無効にできます。
T1107 ファイルの削除 IRC2CLバックドアは、削除コマンドによって、ドロップした痕跡およびファイルをオンデマンドで削除できます。
RC2CLバックドアはファイルを削除して、フォレンジック分析を阻止できます。
T1112 レジストリの改変 RC2CLバックドアは、レジストリキーに自身の構成を隠します。
T1027 ファイルまたは情報の難読化 RC2CLバックドアは文字列とコードを難読化/暗号化して、分析をより困難にします。
T1099 タイムスタンプ RC2CLバックドアは、作成/変更するファイルのタイムスタンプを変更します。
T1497 仮想化環境の検出/サンドボックスの回避 RC2CLバックドアは仮想化環境を検出できます。
検出 T1087 アカウントの検出 IRC2CLバックドアは、アカウント情報とセッション情報をリストできます。
T1010 アプリケーションウィンドウの検出 RC2CLバックドアは、アクティブなウィンドウに関する情報をリストできます。
T1083 ファイルとディレクトリの検出 RC2CLバックドアは、ファイル、特に最近開いたファイルをリストし、マッピング/マッピング解除されたドライブに関する情報をリストできます。
T1046 ネットワークサービスのスキャン RC2CLバックドアは、侵入したネットワークをスキャンして、EternalBlueに脆弱なホストを探します。
T1057 プロセスの検出 RC2CLバックドアは実行中のプロセスをリストできます。
T1012 レジストリのクエリ RC2CLバックドアは、レジストリをクエリして、インストールされたソフトウェア、ユーザーがアクセスしたアプリケーション、ユーザーログイン/システムの起動時に実行されたアプリケーション、最近開いたファイルに関する情報を取得できます。
T1063 セキュリティソフトウェアの検出 RC2CLバックドアは、Bitdefenderファイアウォールが有効になっている場合、または一部のアンチウイルスプロセスが実行されていることを検出すると、自身の動作を変更します。
T1518 ソフトウェアの検出 RC2CLバックドアは、インストールされたソフトウェア、ユーザーが最近アクセスしたソフトウェア、各ユーザーログインまたは各システムの起動時に実行されたソフトウェアをリストできます。
T1082 システム情報の検出 RC2CLバックドアは、読み込まれたドライバ、コンピュータ名、OSバージョン、メモリステータス、ローカル時刻、システムおよびプロセスのDEPポリシーに関する情報をリストできます。
T1016 システムネットワーク構成の検出 RC2CLバックドアはIPテーブル、構成されたプロキシ情報、ユーザーの地理的な位置情報を把握するために有効化された無線ネットワークに関する情報をリストできます。
T1007 システムサービスの検出 RC2CLバックドアは、システムサービス情報をリストできます。
収集 T1123 リモートファイルのコピー InvisiMoleのTCPおよびDNSダウンローダーは、侵入したシステムで実行する追加のファイルをダウンロードできます。
T1005 ローカルシステムのデータ RC2CLバックドアは、システムからデータを収集し、指定されたディレクトリの変更を監視できます。
T1074 段階的なデータの盗み出し RC2CLバックドアは、収集したデータを中央の場所に保存して、後で抽出できます。
T1113 スクリーンキャプチャ RC2CLバックドアは、ユーザーの画面のスクリーンショットをキャプチャできます。RC2CLバックドアは、別のウィンドウのスクリーンショットをキャプチャすることもできます。
T1125 ビデオキャプチャ RC2CLバックドアは、ユーザーWebカメラにアクセスし、写真をキャプチャしたり、ビデオを録画したりできます。
C&C T1008 フォールバックチャネル RC2CLバックドアは、複数のC&Cサーバーを使用して構成されます。バックドアコマンドを使用して、リストを拡張し、使用するC&Cサーバーを変更できます。
T1105 リモートファイルのコピー InvisiMoleは、侵入したシステムで実行する追加のファイルをダウンロードできます。
T1065 一般的に使用されないポート RC2CLバックドアは、C&Cとの通信にポート1922を使用します。
データの盗み出し T1002 データの暗号化 RC2CLバックドアはzlibおよびSFXアーカイブを作成できます。正規のWinRARツールをコピーして、圧縮と解凍に使用します。
T1022 データの暗号化 RC2CLバックドアは、XOR暗号の変種を使用してデータを暗号化します。
T1041 C&Cチャネルによるデータの盗み出し RC2CLバックドアは、C&Cチャネルから収集した情報を盗み出します。

▼ RC2FMバックドア

手段 ID 名称 説明
実行 T1059 コマンドラインインターフェイス RC2FMバックドアは、リモートシェルを作成してコマンドを実行できます。
T1106 APIによる実行 RC2FMバックドアは、ShellExecuteおよびCreateProcess APIを使用してファイルを実行するコマンドをサポートします。
権限昇格 T1088 ユーザーアカウント制御のバイパス RC2FMバックドアは、UACを無効にしてバイパスし、権限を昇格できます。
防御システムの回避 T1140 ファイルまたは情報の難読化の解除/デコード RC2FMバックドアは、XOR暗号の変種を使用して文字列を復号化します。
T1107 ファイルの削除 RC2FMバックドアは、バックドアは、削除コマンドによって、ドロップした痕跡およびファイルをオンデマンドで削除できます。
T1143 非表示ウィンドウ RC2FMバックドアは、CREATE_NO_WINDOWフラグを使用して、非表示ウィンドウでマルウェアを実行します
T1112 レジストリの改変 RC2FMバックドアは、レジストリキーに自身の構成を隠します。
T1027 ファイルまたは情報の難読化 RC2FMバックドアは文字列とコードを難読化/暗号化して、分析をより困難にします。
T1055 プロセスの挿入 RC2FMバックドアは、ctfmon.exe、dwm.exe、sihost.exeおよびtaskhost.exeプロセスに自身を挿入できます。
T1085 Rundll32 RC2FMバックドアはrundll32.exeを使用して、自身を挿入するスタブDLLをロードします。
T1099 タイムスタンプ RC2FMバックドアは、作成/変更するファイルのタイムスタンプを変更します。
T1497 仮想化環境の検出/サンドボックスの回避 RC2FMバックドアは、仮想化環境を検出できます
検出 T1083 ファイルとディレクトリの検出 RC2FMバックドアは、マッピングされたドライブに関する情報を収集します。特定のフォルダにあるファイルもリストできます。
T1135 ネットワーク共有の検出 RC2FMバックドアは、接続されているネットワーク共有をリストできます。
T1057 プロセスの検出 RC2FMバックドアは実行中のプロセスをリストできます。
T1082 システム情報の検出 RC2FMバックドアは、コンピュータ名とシステムボリュームシリアル番号を収集します。
T1016 システムネットワーク構成の検出 RC2FMバックドアは、構成されたプロキシサーバーに関する情報をリストします。
収集 T1123 オーディオキャプチャ RC2FMバックドアは、コンピュータのマイクからの音声を録音できます。RC2FMは、録音をMP3でエンコードするために正規のlame.dllを悪用します。
T1125 リムーバブルメディアのデータ RC2FMバックドアは、接続されているMTPデバイスからjpegファイルを収集できます。
T1056 入力キャプチャ RC2FMバックドアはキーストロークを収集できます。
T1113 スクリーンキャプチャ RC2FMバックドアは、ユーザーの画面のスクリーンショットをキャプチャできます。
C&C T1043 一般的に使用されるポート RC2FMバックドアは、C&Cとの通信にポート80を使用します。
T1090 接続プロキシ RC2FMバックドアは、C&Cサーバー直接接続できない場合に、ローカルシステムで構成されるプロキシを使用して、インストールされているブラウザーやポータブルブラウザからアクセスします。
T1008 フォールバックチャネル RC2FMバックドアは、複数のC&Cサーバーを使用して構成されます。バックドアのコマンドによってC&Cサーバーを更新することが可能です。
T1105 リモートファイルのコピー InvisiMoleは、侵入先のシステムで実行される追加のファイルをダウンロードできます。
T1071 標準アプリケーションレイヤープロトコル RC2FMバックドアは、C&Cとの通信にHTTPを使用します。
データの盗み出し T1022 データの暗号化 RC2FMバックドアは、XOR暗号の変種を使用してデータを暗号化します。
T1041 C&Cチャネルによるデータの盗み出し RC2FMバックドアは、C&Cチャネルから収集した情報を盗み出します。
この記事をシェア

情報漏えいのセキュリティ対策に

マルウェア情報局の
最新情報をチェック!