6年間見つからなかった「サイバー攻撃者のお気に入り」を特定 チェック・ポイントEDRを回避する、マルウェアの支援サービス

チェック・ポイントは、「TrickGate」と呼ばれるサービスの存在を特定した。「Emotet」や「Formbook」「Maze」といったマルウェアがEDRセキュリティを回避することを支援していたという。

» 2023年02月16日 08時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 チェック・ポイント・ソフトウェア・テクノロジーズは2023年2月14日、「TrickGate」と呼ばれるサービスの存在を特定したと発表した。同社の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(CPR)によると、TrickGateは、「Emotet」「Formbook」「Maze」といったマルウェアの拡散に利用されていた。

 チェック・ポイントのZiv Huyan氏(マルウェアリサーチ&プロテクション担当グループマネージャー)によると、TrickGateは多様な属性を持ち、その性質から「Emotet's packer」「new loader」「Loncom」「NSIS-based crypter」など多くの名前が付けられているという。

「セキュリティを迂回する特別なパッキング」

 悪意のある攻撃者は、これを使って「EDR」(Endpoint Detection and Response)を回避し、マルウェアを拡散していたようだ。過去6年以上、TrickGateは悪意のある攻撃者を支援しており、CPRは「定期的に変幻自在に変化するため、長い間発見できなかった」と述べている。

 CPRの観測によると、過去2年間のTrickGateによる攻撃は、1週間当たり40〜650件。主な標的は、製造業や教育、保健医療、金融、営利企業など。攻撃の発生地域は台湾とトルコに集中する傾向が強まっている。TrickGateを使用した攻撃では、悪意あるプログラムは暗号化され、セキュリティシステムを迂回(うかい)する特別なパッキングが施されている。このため多くの場合、検出が難しいという。

 CPRはTrickGateの所属を明確には把握できなかったとしているものの、「ユーザーの顔ぶれからロシア語圏の地下組織ではないか」と推測している。

 Huyan氏は、「TrickGateは実に見事な変装と回避のテクニックを持っている。当社は、さまざまなコード言語や異なるファイルタイプによって書かれたTrickGateの出現を監視してきた。しかし、核となるフローは比較的安定しており、6年前と同じ技術が、現在も使われている」と分析している。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

4AI by @IT - AIを作り、動かし、守り、生かす
Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。