サイバー攻撃者による不正な仮想通貨マイニングの実態

Similar documents
マルウェアレポート 2018年1月度版

マルウェアレポート 2017年9月度版

Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査

マルウェアレポート 2018年3月度版

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年10月度版

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

ログを活用したActive Directoryに対する攻撃の検知と対策

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Vol.62 コインマイナーが狙う仮想通貨 Top4

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Web Gateway資料(EWS比較付)

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

NOSiDEパンフレット

1. SQL インジェクションの問題と脅威 2

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

サイバー空間をめぐる 脅威の情勢について

中小企業向け サイバーセキュリティ対策の極意

— intra-martで運用する場合のセキュリティの考え方    

1. はじめに 1.1. Office365 ProPlus ライセンスについて 九州産業大学に在籍中の学生 教職員の方は Office365 ProPlus のライセンスを 1 つ保持しています 1 つの Office365 ライセンスで Office365 ProPlus( 最新版の Offic

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

スライド 1

インシデントハンドリング業務報告書

iNFUSE インフューズ

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

Trend Micro Cloud App Security ご紹介資料

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SiteLock操作マニュアル

すぐできるBOOK ー基本設定編ー

McAfee Application Control ご紹介

インターネットフィルタリング簡単マニュアル

f-secure 2006 インストールガイド

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

PowerPoint プレゼンテーション

目次 1. はじめに ログイン方法 (PC の場合 ) メール送信方法 (PC の場合 )... 6 からのアドレス帳の移行方法 (PC の場合 ) メール転送方法 (PC の場合 ) Gmail アプリの設

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

スライド 1

Webサーバの脆弱性を狙った攻撃

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

Transcription:

サイバー攻撃者による不正な仮想通貨マイニングの実態 2018 年 11 月 28 日 ( 株 ) セキュアスカイ テクノロジー技術開発部西尾祐哉

自己紹介 所属 株式会社セキュアスカイ テクノロジー技術開発部福岡ラボ 今年新卒入社 ( 社会人 1 年目 ) 現在は脆弱性診断の研修中 佐賀大学大学院工学系研究科知能情報システム学専攻を修了 学生時代は Drive-by Download 攻撃の研究に従事 2

アジェンダ 攻撃者による不正な仮想通貨マイニングの状況 仮想通貨マイニングとは クライアントを狙った攻撃の紹介 サーバを狙った攻撃の紹介 まとめ 3

不正な仮想通貨マイニングの状況 4

不正マイニングについて調査した背景 大学時代は Drive-by Download 攻撃の調査 解析 Web サイトを閲覧しただけで秘密裏にマルウェア感染する攻撃 昨年は攻撃件数が減少傾向だったが 代わりに Drive-by Mining (Cryptojacking) という新しい攻撃が発生 改ざんサイトを閲覧すると秘密裏に仮想通貨マイニングが行われる 2017 年 9 月にリリースされた Coinhive がかなり悪用されている これからマイニングを悪用した攻撃が増えていくのでは? と思い 今回調査しました 本調査が情報系の技術者や研究者の方々のお役に立てれば幸いです 5

マイニングマルウェアの検出数 パロアルトネットワークスとマカフィーが検出したマイニングマルウェアの数 2018 年から検出数が急増 500 万件以上 パロアルトネットワークスより引用 https://www.paloaltonetworks.jp/company/ in-the-news/2018/unit42-rise-cryptocurrency-miners マカフィーより引用 https://www.mcafee.com/enterprise/ja-jp/assets/ reports/rp-quarterly-threats-sep-2018.pdf 6

マイニングマルウェアの増加状況 Monero を採掘するマイニングマルウェアの数 Monero の価格 NTT Security より引用 https://www.eu.ntt.com/en/lp/ GTIC-form-monero-miningmalware.html 仮想通貨 Monero の価格上昇に伴ってマイニングマルウェアも増加 7

仮想通貨マイニングとは 8

仮想通貨のマイニング コトバンクより ビットコインなどに代表される 仮想通貨取引の承認に必要とされる 確認や記録のための計算作業を行うこと https://kotobank.jp/word/ 仮想通貨マイニング -1823962 ざっくり言うと 仮想通貨の運用 ( 計算作業 ) を手伝うこと 報酬としてその仮想通貨を少しだけ得られる マイニング自体は悪い行為ではなく むしろ仮想通貨の運用に必要なもの マイニングは 3 種類 ソロマイニング クラウドマイニング プールマイニング 9

プールマイニング 最近はマイニング プールマイニング グループで協力してマイニングを行う メンバーの誰かがマイニングに成功すると 報酬金をグループ内の貢献度に応じて分配する マイニングをするには どこかのプールに参加する必要がある ( または独自にマイニングプールを作る ) 10

マイニングツールと仮想通貨 XMRig オープンソースのマイニングソフト (GitHub 上で公開 ) Coinhive ブラウザ上でマイニングを行うソフト (JS で記述 ) 上の両ツールは仮想通貨の Monero をマイニングする Monero は取引の秘匿性が高く 犯罪者に人気の仮想通貨 11

クライアントを狙った攻撃 12

アジェンダ 攻撃者による不正な仮想通貨マイニングの状況 仮想通貨マイニングとは メイン クライアントを狙った攻撃の紹介 サーバを狙った攻撃の紹介 まとめ 13

今回紹介する攻撃の種類 Drive-by Mining 改ざん Web サイトの JavaScript によってブラウザ上でマイニングする Drive-by Download 攻撃 悪性 Web サイトを閲覧した PC の脆弱性を突き マルウェア感染させる その他の攻撃手法 フィッシング 広告改ざん ( マルバタイジング ) スマートフォンを狙った攻撃 14

Drive-by Mining 15

Drive-by Mining とは Web 改ざんによって JavaScript のマイニングスクリプト (Coinhive など ) を埋め込み サイト閲覧者のブラウザ上でマイニングさせる攻撃 Cryptojacking とも呼ばれている 2 アクセス ユーザ 3 ブラウザ上でマイニング 1Webサイトを改ざん改ざんサイト 4 報酬は攻撃者へ攻撃者 16

Drive-by Mining の攻撃事例 2017 年 10 月 24 日に確認された攻撃 改ざんサイトにアクセスすると マイニングが実行するか サポート詐欺 ( 偽のアンチウイルスソフト ) のサイトにリダイレクトする アクセス paw****.ca ( 改ざんサイト ) パターン 2 パターン 1 coin-hive.com ( マイニングプール ) Coinhive のマイニングスクリプト実行 リダイレクト support****.tk ( 中継サイト ) リダイレクト tech****.tk ( サポート詐欺サイト ) 17

改ざんによって挿入された Coinhive スクリプト 使用スレッド数 攻撃者のアカウントと関連づけられたサイトキー マイニングの収益は攻撃者のものに CPU 負荷率 (60%) 赤線 : 不審な箇所 18

Drive-by Mining の特徴 秘密裏にマイニング 負荷率を下げている ( デフォルトは 100%) 使用スレッド数を固定 ( デフォルトでは MAX 値 ) 改ざんか? 意図的か? コードを見ただけでは サイト管理者が意図的にマイニングスクリプトを設置したのか 攻撃者による改ざんか 判断が難しい 今回はコード上に不審な箇所があったことと サポート詐欺サイトに誘導する場合もあるので 改ざんサイトの可能性が高い 19

Drive-by Download 攻撃 20

Drive-by Download 攻撃とは 改ざんサイトにアクセスすると 秘密裏にリダイレクト 脆弱性の悪用 マルウェア感染が行われる ( ユーザは感染するまで攻撃に気づかない ) 3 アクセス 2 正規サイトを改ざん 4 リダイレクト 改ざんサイト ユーザ 5 ブラウザ等の脆弱性を悪用後 マルウェアを強制ダウンロード 攻撃サイト 攻撃者 1 攻撃サイトを作成 21

Drive-by Download 攻撃の事例 2017 年 12 月 14 日に確認された攻撃 cococ ( 不正広告 ) 302 192.***.***.92 ( 中継サイト ) iframe 217.***.***.186 ( 攻撃サイト ) ダウンロード Flash ファイル 偽のお問い合わせフォーム Flash の脆弱性を突く ダウンロード Quant Loader ( ダウンローダ ) アクセス ****12.ru (C&C サーバ ) アクセス 67.***.***.141 ( マルウェア配布サイト ) DNS クエリ 一定時間毎に通信 ダウンロード ****1217.ru 存在しない URL mprocess.exe (XMRig) アクセス 正規のマイニングツール pool.minxmr.com ( 正規のマイニングプール ) マイニング実行 22

XMRig を使ったマイニング マイニングツールに XMRig( バージョン 2.3.1) を使用 ログイン ( プールへの接続 ) 後 すぐにマイニング開始 23

マイニングプールについて minexmr.com という Monero 専用のマイニングプールを使用 採掘難易度によってプール ( ポート番号が異なる ) Easy 4444, 5555 Middle 7777, 80, 443 High 3333 暗号化通信 (Middle) 6666 私が解析したものは全て Easy のプールに接続していた 低難易度にすることで CPU 負荷を抑えようとしている 24

Drive-by Mining と Drive-by Download 攻撃 Drive-by Mining 低コスト & 低リスク Web 改ざんのみ改ざんが分かりづらい 低リターン確実に金銭を稼げるが 収益は上げにくい Drive-by Download 高コスト & 高リスク Web 改ざん 攻撃サイト 脆弱性の悪用 マルウェア感染 高リターン確実ではないが 1 回の収益が大きい ( ランサムウェアなど ) 25

その他の攻撃手法 26

フィッシングの攻撃事例 2018 年 1 月 18 日に確認された攻撃 閲覧者にマルウェアのダウンロードボタンを押させる 偽のゲーム広告 or 偽の Flash アップデート 1Click! 7 リダイレクト アドビの公式サイト 2 アクセス Github 攻撃者サーバ 6 リダイレクト 4 ダウンロード 3 リダイレクト マイニングマルウェア (flashupdate.exe) 5 アクセス 短縮 URL サービス (Bitly) ビットコインマイナー C&C サーバ ( マイニングプール ) マイニング開始 27

広告改ざん ( マルバタイジング ) AOL が配信している広告を改ざん Coinhive を基にしたマイニングスクリプトを埋め込み MSN Japan にも配信 Youtube の広告を悪用 広告に Coinhive を埋め込み 一部の国を対象にしており 日本も含まれていた トレンドマイクロ https://blog.trendmicro.co.jp/archives/17234 Ars Technica より引用 https://arstechnica.com/information-technology/2018/01/ now-even-youtube-serves-ads-with-cpu-draining-cryptocurrency-miners/ 28

スマートフォンを狙った攻撃 Android を対象とした Drive-by Mining 裏でマイニングを行う Android アプリ Malwarebytes より引用 https://blog.malwarebytes.com/threat-analysis/2018/02/ drive-by-cryptomining-campaign-attracts-millions-of-android-users/ トレンドマイクロより引用 https://blog.trendmicro.com/trendlabs-security-intelligence/ coin-miner-mobile-malware-returns-hits-google-play/ 29

クライアントを狙った攻撃のまとめ サイト閲覧型とマルウェア感染型 Drive-by Mining は攻撃者にとって低コスト 低リスクで稼げるが 解析者にとっては改ざんの判断が難しいため厄介 ランサムウェアからマイニングマルウェアに移行? 様々な攻撃手法があり さらに巧妙化が進んでいる 秘密裏にマイニング あえて CPU 負荷を抑え 被害者にバレないよう長期的にマイニング 一般的なツールを悪用してマイニング Coinhive XMRig など 30

サーバを狙った攻撃 31

アジェンダ 攻撃者による不正な仮想通貨マイニングの状況 仮想通貨マイニングとは メイン クライアントを狙った攻撃の紹介 サーバを狙った攻撃の紹介 まとめ 32

サーバ側でマイニング 攻撃者はサーバ側も攻撃対象にしている リモートコード実行 (RCE) 脆弱性 または不正アクセス バックドア設置 サーバ上でマイニング 33

悪用された脆弱性の例 脆弱性 リモートコード実行 (RCE) の脆弱性 Apache Struts2(CVE-2017-5638) Apache Tomcat(CVE-2017-12615, CVE-2017-12617) DotNetNuke(CVE-2017-9822) SMBv1(MS17-010) Drupal(CVE-2018-7602) など RCE だけではなく 様々な脆弱性が悪用されている JBoss の設定不備による認証回避の脆弱性 (CVE-2010-0738) アクセス制御の不備など 34

マイニングマルウェアの種類 Kitty 消さないでと訴えてくる RubyMiner Ruby on Railsの脆弱性を悪用 (CVE-2013-0156) Adylkuzz WannaCryと同様の攻撃を行う WaterMiner タスクマネージャーを開くとマイニングを停止 GhostMiner ファイルレス 他のマイナーを締め出す Zealot( 攻撃キャンペーン ) 隠蔽 多段攻撃機能など多数あり Kitty の例 Imperva Incapsula より引用 https://www.incapsula.com/blog/crypto-me0wing-attacks-kitty-cashes-in-on-monero.html 35

マイニングに使用されるソフト XMRig オープンソースの一般的なマイニングツール kkworker XMRig の亜種? 乗っ取り型 Satori(IoT マルウェア ) の亜種 Claymore(Ether を採掘するツール ) を乗っ取り ウォレット設定を攻撃者のものに書き換える 36

国内の被害事例 講演時のスライドで紹介します 37

マイニングマルウェアの特徴と脅威 秘密裏に稼ぐ CPU 負荷を抑える ひっそりと長期的にマイニング 逆に負荷をかける サーバに影響が起きて気づかれやすくなる 確実に稼ぐ 被害者の合意を必要とせず 確実に直接的に金銭を獲得する 企業側 ランサムウェアや情報漏洩を狙った攻撃よりも影響が少ない? サイバー犯罪者に資金を供給することになる 38

攻撃者の収入状況 アカマイ テクノロジーズによる調査 Drupal の脆弱性を狙う攻撃キャンペーンでは 合計約 11,000 ドルを稼いでいた https://blogs.akamai.com/sitr/2018/07/drupalgangster-an-old-threat-actor-trying-to-cash-in-off-the-latest-drupal-vulnerability.html パロアルトネットワークスによる調査 犯罪者が使用していた 2,341 個のウォレットアドレスを調査したところ 合計 798,613 XMR( 当時で約 1.4 億ドル ) を稼いでいた 最も稼いでいるウォレットは 1 日に約 2,737 ドルの収入 https://www.paloaltonetworks.jp/company/in-the-news/2018/unit42-rise-cryptocurrency-miners 39

まとめ 40

まとめと今後の展望 不正マイニングの特徴 攻撃者は低コスト 低リスクで直接的に金銭を稼げる ランサムウェアと比べると影響が小さく 攻撃に気づきにくい 今後の展望 仮想通貨の価値が上昇していくにつれ 不正マイニングを行う攻撃が増加する可能性が高い より攻撃の巧妙化 ターゲットの拡大が進むことも考えられる 既に国内でも攻撃が確認されているため 基本的なセキュリティ対策を実施していきましょう 41

SST エンジニアブログ https://techblog.securesky-tech.com/entry/2018/09/25/ 弊社エンジニアがセキュリティに関する様々な記事を書いてます! https://techblog.securesky-tech.com/entry/2018/09/10/ 42

参考資料 wizsafe Security Signal - IIJ https://wizsafe.iij.ad.jp/2017/10/94/ JSOC INSIGHT vol.18 - LAC https://www.lac.co.jp/lacwatch/report/20180130_001479.html Malwarebytes https://blog.malwarebytes.com/cybercrime/2017/11/a-look-into-the-global-drive-bycryptocurrency-mining-phenomenon/ GTIC Monero Mining Malware Report - NTTSecurity https://www.eu.ntt.com/en/lp/gtic-form-monero-mining-malware.html 2018 年第 1 四半期セキュリティラウンドアップ トレンドマイクロ https://resources.trendmicro.com/jp-docdownload-form-m070-web-2018q1- securityroundup.html 43

( 付録 )Web サイト改ざんの原因 外部からの不正ログイン FTP や CMS などのアカウントが狙われる アカウント情報の漏洩 弱いパスワードが原因 コンテンツマネジメントシステム (CMS) の脆弱性を悪用 WordPress Drupal Joomla! など 近年は特にCMSの脆弱性を狙った攻撃が多く 実際に世界中の多くの Webサイトが改ざん被害に遭い Drive-by Miningに利用された http://www.itmedia.co.jp/enterprise/articles/1805/08/news057.html 推測しやすい ID パスワードは避ける CMS は常に最新版を保ち 不要な拡張機能は削除しておくことが大切 44