目次 目次 2 著作権 3 免責事項 3 更新履歴 4 文書情報 4 1. はじめに 5 2. SpyEye の概要 動作概要 システムへのインストール 感染活動 他プロセスへの影響 SpyEye 隠ぺいルーチン H

Similar documents
スライド 1

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

◎phpapi.indd

マニュアルの表記 呼称について本マニュアルでは以下の呼称を使用しています DataNature Smart 管理ツール :DN 管理ツール DataNature Smart クライアント :DN クライアント 画面に表示されるコマンド名などの文字コマンド名やダイアログボックス名など 画面上の固有の文

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

1 はじめに 概要 特徴 動作環境 本マニュアルの見かた 用語集 プロファイルについて 制約事項 ライセンス認証 ( プロファイルのインストール ) を行う..

MEDIAPOINT HD ファームウェアリリースノート

ブラウザ Internet Explorer 7 の設定について 第3版

CONTENTS マニュアルの表記... S01-13_01 1.DataNature Smart 全体概要図... S01-13_11 2. 基本操作... S01-13_ Web レポートの表示... S01-13_ 画面構成... S01-13_ 集計表 /

eYACHO 管理者ガイド

無線LAN JRL-710/720シリーズ ファームウェアバージョンアップマニュアル 第2.1版

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

サイボウズ ツールバー βマニュアル

ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実

PALNETSC0184_操作編(1-基本)

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

ホームページ・ビルダー サービス「ライトプラン」

もくじ 目 次 第 はじめに.... 本システムの概要....2 注意事項....3 商標および著作権について... 第 2 本システムのご利用にあたって ご利用時の操作フロー 画面構成 画面各部の説明... 3 操作方法 ご利用


スライド 1

<8B9E93738CF092CA904D94CC814090BF8B818F B D836A B B B816A2E786C73>

HANDyTRUSt「携帯電話操作編《(DOCOMO 900シーズ)

Microsoft Word - Manage_Add-ons

SQLインジェクション・ワームに関する現状と推奨する対策案

ごあいさつ このたびは 日本テレネット株式会社の AUTO 帳票 Custom をお使いいただき まことにありがとう ございます お使いになる前に 本書をよくお読みのうえ 正しくお使いください 本書の読み方 本マニュアルは AUTO 帳票 Custom * を利用して FAX 送信管理を行う方のため

事前準備マニュアル

事前にご確認をお願いします InternetExplorerを起動し 右上のツールボタン インターネットオプション を左クリックします を左クリックし Internet Explorer10 設定手順書 2 / 23

ホームページ・ビルダー サービス「ライトプラン」

目次 第 1 章はじめに 電子入札システムを使用するまでの流れ 1 第 2 章 Java ポリシーを設定する前に 前提条件の確認 2 第 3 章 Java のバージョンについて Java バージョン確認方法 Java のアンインストール ( ケース2の

1. WebShare 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx. 2 ログイン名 パスワードを入力し

Microsoft PowerPoint - Userguide-SyoninMail-v1.0.ppt

ダウンロードページアップデートマニュアル.ppt

Microsoft Word - Outlook Web Access _IE7_ Scenario.doc

f-secure 2006 インストールガイド

2006

KDDI Smart Mobile Safety Manager ios キッティングマニュアル 最終更新日 2018 年 12 月 13 日 Document ver1.0 (Web サイト ver.9.5.0)

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

ホームページ・ビルダー サービス「ライトプラン」

ZipTheRipper のページへ移動したら ダウンロードの文字をクリックして下さい 使用許諾書を確認の上 同意チェックを入力し ダウンロードボタンを押して下さい サブウィンドウが表示されたら 保存 を選択して下さい ダウンロードが開始されます ダウンロードフォルダの中にある ZipTheRipp

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

Vista IE7 ブラウザの設定手順

Microsoft Word - HGWEB_Defender_クリーンアップツール_説明書_Rev.1.00.doc

アルファメールプレミア 移行設定の手引き

ご利用のブラウザのバージョンによっては 若干項目名が異なる場合があります 予めご了承ください Windows をお使いの場合 [ 表示 ] [ エンコード ] [ 日本語 ( 自動選択 )] を選択 [ 表示 ] [ エンコード ] [Unicode(UTF-8)] を選択 Firefox をご利用

動作環境 ( 閲覧パソコン ) 新規でご利用いただく場合 : 項目条件対応 OS Windows 7 / 10 対応 Web ブラウザ Internet Explorer 11 / Google Chrome / Mozilla Firefox 但し Google Chrome のリビジョンによって

変更履歴 日付 Document ver. 変更箇所 変更内容 015/3/ 新規追加 015/9/4 誤字修正 016// 動作環境 最新のものへ変更 全体 オペレーター の表記を削除 016/5/ 表紙 KDDI Smart Mobile Safety M

i-square よくあるご質問 (F)~ ログイン : 取引先用 ~ 1. 初期設定ガイド i1-1. 初期設定ガイドはありますか? はい ございます 最新の i-square 初期設定ガイドを 以下にご案内させていただきます PCの初期設定について i-square の初回ご利用時 及び パソコ

1. WebShare(HTML5 版 ) 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx 2 ユーザー名 パ

改版履歴 版数 日付 内容 担当 V /3/9 初版発行 STS V /5/4 エラー画面の削除 STS V //3 サポート環境の追加 サポート環境の説明文章の STS 修正 画面修正 V /2/25 サポート環境変更 STS V

WES7シンクライアントIE11アップデート手順書

Microsoft Word - XOOPS インストールマニュアルv12.doc

テスト

ポップアップブロックの設定

セットアップの流れ Graphtec Pro Studio を使用する SAi Cloud へのユーザー登録 1-1 SAi Cloud へのユーザー登録 Graphtec Pro Studio のインストール 1-2 Graphtec Pro Studio のインストール Cutting Mast

Shareresearchオンラインマニュアル

PowerPoint プレゼンテーション

TimeTracker FX Web Edition セットアップガイド目次 はじめに... 2 第 1 章 TimeTracker FX Web Edition の概要 TimeTracker FX Web Edition とは... 3 システム構成... 3

2. オプション設定画面で, 必要事項を記入 選択します. 少なくとも, タイトル に課題の見出しとなる文章を入力する他, 種別 を アンケート( 無記名式 ) に設定する必要があります. また, アクセス制限はここでは コースメニューで非表示にする に設定します. その他設定は必要に応じて行って下

スライド 1

Microsoft Word - Per-Site_ActiveX_Controls

サイボウズ Office 10「リンク集」

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

BACREX-R クライアント利用者用ドキュメント

7_ryuuijikou.xls

ポリシーマネージャ       Linux版                                 集中管理環境の新規構築


Active! mail 6 操作マニュアル 株式会社トランスウエア Copyright TransWare Co. All rights reserved.

OmniTrust


RemoteCall Mac OS X Viewer Agentインストールガイド

ファクス送信用変換ソフト 操作説明書_UA

クライアント証明書インストールマニュアル

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

Office 365監査ログ連携機能アクティブ化手順書

目次 1. 会員登録 推奨動作環境 サイト閲覧環境 シミュレーション動作環境 各種設定について メールアドレスおよびニックネームの登録 個人情報の取り扱い

Bross. ご利用時における Internet Explorer 7.0 の設定について WindowsXP SP3 編 Ver 年 6 月 KDDI 株式会社 1

目次 第 1 章はじめに 取扱いについて 記載内容について... 6 第 2 章基本操作 Excel Online を開く ファイル ( ブック ) を作成する ファイル ( ブック ) を開く..

はじめに... 3 概要... 3 特徴... 3 動作環境... 3 本マニュアルの見かた... 3 プロファイルについて... 3 制約事項... 3 ライセンス認証 ( プロファイルのインストール ) を行う... 4 機器情報の登録を行う... 7 プロファイルのアンインストールを行う...

SP xDrive Explorer ユーザーマニュアル

目次 第 1 章はじめに 取扱いについて 記載内容について... 6 第 2 章基本操作 Word Online を開く 文書 ( ドキュメント ) を作成する 文書 ( ドキュメント ) を開く.

FTP ウェブコンテンツダウンロード手順書 ver1.0 作成 :KDDI 株式会社 作成日 :2018 年 10 月 31 日

ご利用の前に 目次 推奨環境とソフトウェアのバージョン 推奨環境について Windows8 Windows8.1 について Internet Explorer のバージョン確認 SAMWEB の初期設定 セ

2. 総合情報センターホームページからアクセス 総合情報センターホームページ ( 左上にある Web メール をクリ ックします 2015 年 3 月 5 日 ( 木 ) までは現在のメールシステムが表示されます Web ブラウザから直接アクセ

<4D F736F F D208E96914F8F8094F5837D836A B2E646F63>

クイックマニュアル(利用者編)

My Cloud ホーム2.0 ユーザーズマニュアル

クライアント証明書導入マニュアル

更新履歴 No 更新箇所版数日付 1 第一版作成 /12/28 2 一部画像差し替え 誤字修正 /02/09 2

三重県電子調達システム < 本書の目的 > 2014/4/10 Internet Explorer 9.0 設定手順書 更新 2014 年 4 月より 三重県公共事業電子調達システムは新システムへ移行しました システムの移行に伴い 電子入札に利用するパソコンの設定変更作業が必要になります 本書は 現

捺印ツールを使う 捺印ツールをインストールする 1. [ パソコン決裁 6 試用版捺印ツール ] の [ ダウンロード ] ボタンをクリックします 2. [ 実行 ] ボタンをクリックし [SetupDstmp32.exe] ファイルを実行します ご利用のブラウザまたはバージョンにより画面が異なりま

Microsoft Word - WebMail.docx

「FinalCode Viewer」ユーザーマニュアル

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Windows10 の設定

Web メール利用マニュアル ( 携帯版 ) Web メール利用マニュアル ( 携帯版 ) 株式会社イージェーワークス 2012/09/26 改定

【更新中】証明書マニュアルv2.1_BMO

easyhousing 環境設定 操作マニュアル Ver 年 7 月 2 日

Transcription:

Ver 2.00.02 SpyEye 解析レポート SpyEye vs FFRI Limosa Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所

目次 目次 2 著作権 3 免責事項 3 更新履歴 4 文書情報 4 1. はじめに 5 2. SpyEye の概要 6 2.1. 動作概要 7 2.2. システムへのインストール 7 2.3. 感染活動 8 2.4. 他プロセスへの影響 9 2.5. SpyEye 隠ぺいルーチン 9 2.6. HTML 改ざんルーチン 10 3. SpyEye vs FFRI Limosa 11 3.1. HTML インジェクション 11 3.2. スクリーンキャプチャ 12 4. まとめ 14-2

著作権 当文書内の文章 画像等の記載事項は 別段の定めが無い限り全て株式会社フォティーンフォティ技術研究所 ( 以下 フォティーンフォティ ) に帰属もしくはフォティーンフォティが権利者の許諾を受けて利用しているものです これらの情報は 著作権の対象となり世界各国の著作権法によって保護されています 私的使用のための複製 や 引用 など著作権法上認められた場合を除き 無断で複製 転用することはできません 免責事項 当文書は AS-IS ( 現状有姿 ) にて提供され フォティーンフォティは明示的かつ暗示的にも いかなる種類の保証をも行わないものとします この無保証の内容は 商業的利用の可能性 特定用途への適応性 他の権利への無侵害性などを保証しないことを含みます たとえフォティーンフォティがそうした損害の可能性について通知していたとしても同様です また この文書の内容があらゆる用途に適している あるいは この文書の内容に基づいた実装を行うことが サードパーティー製品の特許および著作権 商標等の権利を侵害しない といった主張をも保証するものではありません そして無保証の範囲は ここに例示したもののみに留まるものではありません また フォティーンフォティはこの文書およびその内容 リンク先についての正確性や完全性についても一切の保証をいたしかねます 当文書内の記載事項は予告なしに変更または中止されることがありますので あらかじめご了承下さい - 3

更新履歴 2013-02-01 Ver.1.0 岡野友輔 文書情報 発行元 : 連絡先 : 株式会社フォティーンフォティ技術研究所 株式会社フォティーンフォティ技術研究所 sales@fourteenforty.jp 150-0013 東京都渋谷区恵比寿 1 丁目 18 番 18 号東急不動産恵比寿ビル 4F - 4

1. はじめに 近年 オンラインバンキングの利用者を狙ったマルウェアとして SpyEye が流行しています 下表は 2011 年下半期 Tokyo SOC 情報分析レポート 1 より引用した SpyEye 検体と C&C サーバー 間の通信件数の推移です 図 1-1 感染した SpyEye による C&C 通信検知件数の推移 上記から SpyEye のバージョン毎に感染が広がる時期があることがわかります 今後も SpyEye の バージョンアップなどで感染が拡大する可能性があります 1 http://www-935.ibm.com/services/jp/its/pdf/tokyo_soc_report2011_h2.pdf - 5

2. SpyEye の概要 SpyEye の構成は 下記の 3 つに分けられます マルウェア本体 感染活動を行う実行ファイルビルダー マルウェア本体生成ツール C&C サーバー 感染したコンピュータの管理 データ収集用 C&C サーバーは Web UI を備えており 様々な操作を Web 上から行うことができます マルウェア の本体は機能 設定をカスタマイズできるように 下図のようなビルダーと呼ばれる GUI のツールを用いて 生成します 図 2-1 SpyEye ビルダー GUI - 6

ビルダーには複数の設定項目が用意されており 項目の有効 無効で生成するマルウェア本体に付加する機能をカスタマイズできます また これ以外にもプラグインを用意することによって より高度なカスタマイズを行うことができます 我々の部署では SpyEye ビルダーを利用し このビルダーで生成した検体を解析しました 2.1. 動作概要 SpyEye の動作のイメージは下記のようになります 図 2-1 SpyEye 動作イメージ 2.2. システムへのインストール SpyEye は 自身の実行ファイルに埋め込まれた複数のリソースデータをロードします リソースは下記 の 5 つが用意されています C1: インストール時の設定項目が記載 C2: 設定ファイル +config.bin データ - 7

C3: config.bin 展開用パスワード SC1: コード注入用データ SC2: 情報収集用データ 次に CreateToolhelp32Snapshot を利用して実行中のプロセス一覧を取得し explorer.exe に SC1 のコードを注入します コード注入の手法としては OpenProcess で explorer.exe のハンドルを取得し そのハンドルで識別されるプロセスのメモリ領域を NtAllocateVirtualMemory で確保し 確保したメモリに NtWriteVirtualMemory を使用して SC1 のコードを書き込みます 一般的にマルウェアがコード注入を行う際は この後に CreateRemoteThread を利用しますが SpyEye は NtClose の先頭アドレスを書き換え その後に CloseHandle を呼ぶことで注入したデータに制御を移しています 注入したコードでは自身のコピーを作成し オリジナルファイルを削除します 最後にコピーしたファイルを実行します 以上で explorer.exe に注入したコードのスレッドは終了します 2.3. 感染活動 コピーしたファイルが実行されると 検体内部に持っている暗号 ZIP された設定ファイルをフォルダに保存します 次にリソースデータ C3 のパスワードで ZIP ファイルを展開し 内容を取得します その後 再度 explorer.exe にコードを注入します 再度注入されたコードでは 設定ファイルに書かれた内容に従って処理を実施し 特定のシステムプロセスを除いたすべての起動中のプロセスにインストール時と同じ手法でコード注入を行います - 8

2.4. 他プロセスへの影響 explorer.exe に 2 度目に注入されたコードでは 他のプロセスにコード注入を行います プロセスに 注入されたコードでは SpyEye 検体をシステムから隠ぺいするためのルーチンとブラウザ上で表示される HTML を改ざんするルーチンが呼び出されます 2.5. SpyEye 隠ぺいルーチン このルーチンは 実行された SpyEye 検体をシステムから隠ぺいするための処理を行うルーチンです 次のようにハッシュ化された数値を引数にアドレス取得ルーチンを呼び出すことで API の先頭アドレスを 取得します 図 2-5-1 隠ぺいルーチン 取得したアドレスに対してデータを上書きするルーチンを呼び出し API の先頭アドレスを改ざんします 実際に書き換えているのは下記の処理です 図 2-5-2 処理図 - 9

API の改ざんを行う対象としては 例えば NtQueryDirectoryFile や NtEnumerateValueKey NtResumeThread などがあります これらを改ざんすることによって API フックを仕掛け SpyEye 検 体の痕跡 ( 例えば コピー後の実行ファイルの保存フォルダなど ) がシステムから閲覧できなくなります 2.6. HTML 改ざんルーチン このルーチンは 複数のネットワーク系 API を改ざんし 設定ファイルで設定された情報の搾取やブラウザが表示する HTML を上書きするための処理を行うルーチンです 次に フォルダに保存された設定ファイルの内容を読み取ります また HTML インジェクション用の設定を行います その後 前述したアドレス取得ルーチンを呼び出し 取得した API のアドレスの先頭を改ざんします API の改ざんを行う対象としては 例えば HttpOpenRequestA(wininet.dll) や InternetReadFile(wininet.dll) send(ws2_32.dll) などが挙げられます これらの API はブラウザが通信をするうえで基本的には必ず利用する API です よって これらを改ざんして API フックを仕掛けることによって 設定ファイルで設定された情報を搾取したり ブラウザに表示する内容を書き換えたりすることが可能になります - 10

3. SpyEye vs FFRI Limosa 今回の解析に利用した SpyEye 検体を FFRI Limosa( 以後 Limosa と表記 ) で防御できるか検証しました Limosa は弊社が 2012 年 11 月にリリースした製品で ID パスワードの搾取や新しい脅威である MITB(Man in the Browser) 攻撃から Web ブラウザを保護するシステムです 検証の結果 Limosa が有効になっている Internet Explorer では SpyEye が標準で実施できる攻撃 2 を防御できることが確認できました 2 SpyEye はこれら以外にも プラグインを別途購入することで クレジットカード情報の搾取や SOCKS5 に よる遠隔操作を行うことができます 3.1. HTML インジェクション 本検体は yahoo.co.jp という文字列を含む URL に対しては ブラウザに表示される HTML の title 要素の内容を xxx:ttt を付加して表示します 図 3-1 のように Limosa が有効な IE( 図下の緑枠で囲まれたウィンドウ ) ではタイトルの改ざんが発生していません 今回は単純化のため タイトル要素のみを改ざんしましたが SpyEye 検体はクレジットカード番号の入力を求めるポップアップ画面を表示するなどの高度な改ざんも可能です なお SpyEye はサーバー側のサイトを改ざんするわけではないため 検証に利用したサイト自体は安全であり 本書の読者がアクセスしても問題ありません - 11

図 3-1 ブラウザ画面 SpyEye は HTML インジェクションを行うにあたり はじめに IE プロセスへコード注入をします その後 ネットワーク API をフックして HTML インジェクションを行います Limosa はこのようなコード注入を防御するために マルウェアからの Web ブラウザプロセスへのメモリ操作を制限することで HTML インジェクションを阻止しています 3.2. スクリーンキャプチャ 本検体は yahoo.co.jp という文字列を含む URL にアクセスし 発動条件を満たすと 一定時間スクリーンキャプチャを取得して C&C サーバーにデータを送信します Limosa が有効な IE では スクリーンキャプチャは取得されず C&C サーバーにもデータは送信されません 下図は Limosa が有効でない IE で取得されたスクリーンキャプチャを C&C サーバーの WebUI から閲覧した様子です - 12

図 3-2 スクリーンキャプチャ SpyEye はスクリーンキャプチャを取得する発動条件として マウスクリックイベントを利用しています つまり ブラウザがクリックされた時を起点としてスクリーンキャプチャを取得し始めます Limosa はイベントを横取りすることによってスクリーンキャプチャが取得されることを防いでいます Limosa には 上記以外にもブラウザを保護するための複数のロジックが実装されています - 13

4. まとめ SpyEye ビルダーで生成した検体を解析した結果 SpyEye の感染活動を把握することができました Limosa による検証の結果 SpyEye が標準で行うことのできる攻撃からブラウザを防御可能であることが確認できました そのため 今回 SpyEye に関して検証した範囲では Limosa を導入することで安全にオンラインバンキングを利用できると考えられます - 14