Take a Product Tour Request a Demo Cybersecurity Assessment Contact Us

Blogs

The latest cybersecurity trends, best practices, security vulnerabilities, and more

悪に転じた聖人たち

悪に転じた聖人たち
(著作権表示は下記を参照)

技術の進歩に伴い、攻撃者はセキュリティ製品を回避し、セキュリティ ベンダーやその製品よりも一歩先を行く新しい回避メカニズムを常に開発しています。近年、攻撃者はさまざまな回避メカニズムを使用しています。

回避

  • ジオフェンシングでは、URL が標的の国または地域からアクセスされた場合にのみ悪意のあるコンテンツを配信し、他の国や地域のユーザーには正当なコンテンツを提供するか、あるいはコンテンツを全く提供しません。
  • Captcha は自動クロールを回避し、セキュリティ製品による URL ペイロードの分析を制限します。
  • IP 回避では、攻撃者は特定のサービスまたは組織のパブリック IP をブラックリストに登録します。こうすることで、ブラックリストに登録された IP からリクエストが送信されたときには、フィッシング詐欺や悪意のあるペイロードが配信されないようにします。このアプローチは、セキュリティ製品による URL の分析を事実上ブロックします。
  • 最近のブログで説明したように、QR コードもフィッシング攻撃に利用されます。QR コードは埋め込まれたペイロードを隠すため、従来のメール セキュリティ製品による検出を回避し、セキュリティ製品をくぐり抜けることができるからです。

Trellix Email Security は最近、新たな回避手法を発見しました。この手法では、攻撃者はセキュリティ製品のキャッシュ メカニズムを欺こうとします。この戦略では、一見無害そうな攻撃ベクトルをキャッシュしたうえで、これを改ざんして悪意のあるペイロードを配信します。

キャッシュとは

簡単に言えば、キャッシュとは入力要素の結果を一時的に保存する仕組みです。同じ入力を再度受け取ったときには、保存されている結果が速やかに取得されるため、時間と処理コストが削減されます。セキュリティ製品は、速度と効率を向上させるためにキャッシュを頻繁に使用します。そのため、URL がスキャンされると結果が保存され、一定期間キャッシュされます。事前に設定された期間内に同じ URL が確認された場合、セキュリティ製品はその URL を再処理せず、保存されている結果を再利用します。

攻撃フロー

フェーズ 1

この攻撃は、標的とされた個人が、行動喚起 (CTA) URL を含むメールを受信し、追加のリンクまたはボタンを含む Web サイトまたはドキュメントに誘導されることから始まります。Trellix の研究者は、攻撃者がしばしば、OneDrive ドキュメントの URL を CTA URL として使用するというパターンを何度も確認しました。Microsoft が所有するドメインのレピュテーションによって信頼されやすいものであるため、この方法が選ばれたと考えられます。

図 1: OneDrive の CTA URL を含むフィッシング詐欺メール
図 1: OneDrive の CTA URL を含むフィッシング詐欺メール

フェーズ 2

フェーズ 2 では、セキュリティ エンジンが CTA URL をチェックします。この URL には、google.com や microsoft.com といった既知の無害なサイトへのリンク/ボタンがあります。このように信頼されているサイトにリンクしている URL には不審な点がないため、セキュリティ エンジンは CTA URL に安全のラベルを付け、この判定をキャッシュに保存します。

図 2: One Note ドキュメントに誘導する CTA URL
図 2: One Note ドキュメントに誘導する CTA URL


図 3: 信頼された Web サイトに移動する One Note ページ内のハイパーリンク
図 3: 信頼された Web サイトに移動する One Note ページ内のハイパーリンク


フェーズ 3

フェーズ 3 では、攻撃者はセキュリティ ベンダーが CTA URL を処理し、判定をキャッシュするのを待ちます。この処理が行われると、攻撃者は行動に移ります。CTA URL のリンク/ボタンを改ざんします。以前は信頼された Web サイトへ誘導していたリンクが、実際に悪意のあるページにリダイレクトされるようになりました。

図 4: フィッシング詐欺のハイパーリンクに変更された One Note ページ
図 4: フィッシング詐欺のハイパーリンクに変更された One Note ページ

このページは、セキュリティ ベンダーによる最初のスキャン後に元は無害なものとしてキャッシュに保存されていたため、キャッシュ期間が終了するまで、同じ CTA URL が検出されるたびに、セキュリティ エンジンはキャッシュに保存されている無害の判定を一貫して返します。

無害と判定されたメールは、被害者の受信ボックスに問題なく届きます。これで、何の疑いも持たない受信者がメールを開き、CTA URL のリンク/ボタンをクリックすると、悪意のあるページにリダイレクトされます。

図 5: 最終的なフィッシング詐欺ページ
図-5: 最終的なフィッシング詐欺ページ


図 6: CTA URL が初めてスキャンされるときの流れ
図 6: CTA URL が初めてスキャンされるときの流れ
(著作権表示は下記を参照)

図 7: CTA URL が 2 回目以降にスキャンされるときの流れ
図 7: CTA URL が 2 回目以降にスキャンされるときの流れ
(著作権表示は下記を参照)

Trellix Email Security

Trellix Email Security は、ユーザーの操作時に CTA URL の強制分析を実行します。そのため、CTA URL に埋め込まれたフィッシング URL を確認し、フィッシング URL を検出することができます。その結果、検出されたフィッシング詐欺 URL は即座にブロックされ、ユーザーが有害な可能性のあるコンテンツにアクセスするのを防ぎます。さらに、ユーザーには保護としてブロック ページが表示されるため、個人と組織の両方の安全が確保されます。

Trellix Email Security テレメトリ

このような攻撃は、特定の顧客、地域、業界を狙ったものではなく、広範囲に発生していることが確認されています。実際に、さまざまな地域や業界が対象になっています。以下の図は、さまざまな業界や国に対するこの攻撃の影響を表しています。

図 8: 標的にされた業種の分布図
図 8: 標的にされた業種の分布図


図 9: 標的にされた国の分布図
図 9: 標的にされた国の分布図

侵害の痕跡 (IOC)

URL

hxxps://onedrive[.]live[.]com/redir?resid=31B302B132DC1EB7!416&authkey=!AIHVM4Etxtu4Hl4&ithint=onenote
hxxps://onedrive[.]live[.]com/redir?resid=3FBB4C466D5C47B%214007&authkey=%21AMAoWtlsRjtgU3s&page=View&wd=target%28Quick%20Notes.one%7C9b74b45d-3dcb-486c-bfa8-1690485577d1%2FNAKED%
hxxps://onedrive[.]live[.]com/redir?resid=4A2A68C638DBFAD1%21728&authkey=%21AAoJZlYdkU4qM_M&page=View&wd=target%28Quick%20Notes.one%7C79a985b7-6c15-43cf-aac6-a2c70122f021%2FMartina%
hxxps://onedrive[.]live[.]com/redir?resid=4E0D3BBD3561F29%2120527&authkey=%21ABNV5f0-VxuHve4&page=View&wd=target%28Quick%20Notes.one%7C2b938392-c42c-44b7-954c-42737e7cb805%
hxxps://onedrive[.]live[.]com/redir?resid=531CBDB0711FA26E%21635&authkey=%21AIezNqQXzKf1HvM&page=View&wd=target%28Quick%20Notes.one%7C0490e0b3-c320-4f83-8c11-667055e276f6%2FSolar%20%
hxxps://onedrive[.]live[.]com/redir?resid=6B61A37433C0FFD8%214320&authkey=%21AEwQuZ5OAuQm9aY&page=View&wd=target%28Quick%20Notes.one%7Caa694bfb-16b3-4c1b-909d-140f5bfcd39e%2FStudio%
hxxps://onedrive[.]live[.]com/redir?resid=E98E045C25A9D63F%219773&authkey=%21AAgvN_6yASvZ5u8&page=View&wd=target%28Quick%20Notes.one%7Ce4fa6a0b-a9ca-47e1-80ff-29ec7ea3d43f%2FStadex%
hxxps://onedrive[.]live[.]com/redir?resid=56249906518A0B!283&authkey=!AH4y6GfOPnM-SvI&ithint=onenote
hxxps://onedrive[.]live[.]com/redir?resid=9B866E89934F86E9%21301&authkey=%21ACM7iv3lZ7k7tU0&page=View&wd=target%28Quick%20Notes.one%7Cad20f96d-515e-4b1c-a675-f30969b3b9f6%2FDavide%
hxxps://onedrive[.]live[.]com/redir?resid=9E42FE8C29238AB1%2115147&authkey=%21AOqiv3AcYY3aMpQ&page=Edit&wd=target%28Quick%20Notes.one%7C1c9129d0-c8bd-48b0-8df2-3c4e154b0891%2FMTS%
hxxps://onedrive[.]live[.]com/redir?resid=AE5A5924C2D9CC14!48410&authkey=!ALfMjOMjP1PxCi8&ithint=onenote
hxxps://onedrive[.]live[.]com/redir?resid=B3783CBEB3CBD28E%211178&authkey=%21AP5JEq30FkehUj4&page=View&wd=target%28Quick%20Notes.one%7Cce65b048-b0c5-4ea3-bc3d-0a9084267a0e%2FPROMO%
hxxps://onedrive[.]live[.]com/redir?resid=DB167F6D99BE2335%2157103&authkey=%21AMTkDK3lCKHG-N8&page=View&wd=target%28Quick%20Notes.one%7Ceba8f278-5578-464e-829f-b794f6ba1321%2FFybra%
hxxps://onedrive[.]live[.]com/redir?resid=E1D28F66AD9ED4A1%211490&authkey=%21AGPrkBNKqNRG3dE&page=View&wd=target%28Quick%20Notes.one%7C5f3e1cce-b367-4d85-9f9c-de4381a6a8b8%
hxxps://onedrive[.]live[.]com/redir?resid=E3CBC738A4D9118B%2115853&authkey=%21ADWYKGPcM4Ck0UU&page=View&wd=target%28Quick%20Notes.one%7C293d7920-3cf2-4338-beec-83627581afc5%2FElbo%
hxxps://onedrive[.]live[.]com/redir?resid=E7459548557E7DD0%211823&authkey=%21AGh8Y18gIf2LBKk&page=View&wd=target%28Quick%20Notes.one%7C49d9deb6-98cb-45ad-a8d3-708081e249d0%
hxxps://onedrive[.]live[.]com/redir?resid=62E45C9F0AC9D873!539&authkey=!AHvrEUEeKYZWc&ithint=onenote
hxxps://onedrive[.]live[.]com/redir?resid=EFB4967AA612AAF7%21517&authkey=%21AAw9pPYWRqS0Xgs&page=View&wd=target%28Quick%20Notes.one%7C1fe14282-98e8-46fa-8f66-ebe00ac0795d%2FMarco%
hxxps://onedrive[.]live[.]com/view.aspx?resid=EA104CA31FC03329!142&ithint=onenote&wdo=2&authkey=!AIBTpgciuKI2Yeo

件名

FYI
[EXT] Stadex/Offerte nr. 20233054 dd. 25/07/23
[EXTERNAL] contratto SUB APPALTO
[EXTERNAL] PROPOSAL FROM NATIONAL TRANSPORTATION SERVICE
Invoice 7027 re Work
ORDER 04-02102016.0
ORDINE /Re: richiesta di offerta
R: [EXT] R: Richiesta d'offerta per K350
QUOTAZIONE E TEMPI DI CONSEGNA - RQ18009
richiesta vs offerta

Trellix 製品による保護

以下は、進行中のキャンペーンで確認された、Trellix Security が検出したもののサブセットです。

検出
シグネチャ
Trellix Email Security
Phishing_OneNote_Evasion_SS_1
Phishing_OneNote_Abuse_SS_1
Phish.Live.DTI.URL

まとめ

以上をまとめると、攻撃者はセキュリティ製品を回避する斬新な方法を考案し、そのアーキテクチャと設計を標的にして攻撃を成功させていることが確認されました。しかし、Trellix Email Security はユーザーの操作中に URL を強制的にスキャンするため、改ざんされたフィッシング リンクを迅速に識別して検出することができます。その結果、この新しい回避テクニックも確実に緩和され、大切なお客様を保護します。

著作権表示

本ブログのコンテンツ作成において使用させていただいた素材のクレジットを表記します。素材の著作権表示については以下のリストをご参照ください。

画像

アイコン

Trellix のブログに利用させていただいたこれらの素材に心から感謝いたします。Trellix では、必要とされるクレジット表記の重要性を認識しております。著作権表示についてご不明な点がある場合や、修正が必要な場合には、お気軽にお問い合わせください。皆様のご理解とご支援を賜りますようお願い申し上げます。

This document and the information contained herein describes computer security research for educational purposes only and the convenience of Trellix customers.

最新情報を入手する

サイバー セキュリティは私たちの得意とするところです。とはいえ、私たちは新しい会社です。
これから進化してまいりますので、最新情報をお見逃しなきよう、お願いいたします。

有効な電子メール アドレスを入力してください。
迷惑メールゼロ。配信はいつでも停止できます。