皆さん明けましておめでとうございます。川口です。2010年も引き続き「川口洋のセキュリティ・プライベート・アイズ」をよろしくお願いします。このコラムも20回を超え、初めてお会いした方が読んでくださっていたということも増えてきました。これからもJSOCという特別な場所から見える風景をお伝えしようと思っています。
前回のコラム「実はBlasterやNetsky並み? 静かにはびこる“Gumblar”」で書いたGumblarの被害がいまも継続しています。特に年が明けてからは、大手サイトの改ざん事件が報道され、注目がさらに集まっているようです。JSOCのお客様でも感染被害やホームページ改ざん被害が継続しており、新年早々のんびりはできないようです。
今回のコラムはスタイルを変えて、私がGumblarについてよく質問されることについて答えるかたちで、Gumblarの現状を説明します。厳密には、このウイルスはウイルス対策ソフトの会社ごとに異なる名前を付けていますが、アカウント情報を盗用してホームページを改ざんするインシデントに関係しているウイルスを、今回はすべて「Gumblar」とします。
Gumblar、よく聞かれる質問
●相変わらずGumblar被害は続いていますか?
答えは「Yes」。JSOCではGumblarに感染したお客様の通信を2009年11月から継続して確認しています。
●いまに始まった問題ではないのに、なぜこんなに騒いでいるんですか?
大手のサイトが改ざんされたことと、それをマスメディアによって大きく取り上げられたことが影響しています。攻撃手法自体は大きな変化はありませんので、いままでお伝えした対策を取ってもらえれば問題ありません。
●そもそも、誰にとって脅威なの?
2つの脅威が挙げられます。
- Webサイト改ざんという脅威
改ざんされたWebサイト運営者の脅威になるのは当然ですが、それよりも事業継続上、極めてクリティカルになるのは、Webコンテンツ制作会社や運用会社です。発注者から賠償請求までいかなくても、減額要求、場合によっては解約される危険性が高いです。 - Gumblar感染という脅威
感染者本人の脅威もありますが、社内のシステムやネットワーク管理者にとって、多大な負荷がかかるだけではなく、業務怠慢や管理ミスなどのあらぬ疑いをかけられ、評価を下げられるなどの人事評価的脅威になる危険性があります。
●ソフトウェアのアップデートをしておけば大丈夫ですか?
おおむね「Yes」。Windows UpdateやFlash Player、Adobe Reader、Javaのアップデートは必須です。さらに最近では未対応のAdobe Readerのぜい弱性が利用されるため、Adobe ReaderのJavaScriptを無効化も設定すべきです(2010年1月15日現在、Adobe Readerの最新バージョン9.3がリリースされています)。
しかし、実際の環境には業務アプリケーションの都合などによりアップデートされていない、もしくはアップデートできない環境もあります。また、アップデート作業をユーザー個人に依存している環境では、対策漏れが発生しています。FTPでのWebサイト更新に利用するPCがアップデートできないのであれば、そのPCでのWebブラウジングは控えるべきです。
●ウイルス対策ソフトの最新パターンファイルは対応しているんですか?
多数の亜種があり、そのすべてに対応しているとはいえない状況です。攻撃者は作成したウイルスをVirusTotalのようなサイトでチェックし、どこのウイルス対策ソフトにも検知されないことを確認してからリリースできます。その結果、パターンファイルが対応していない時間が発生します。パターンファイルが対応したころに、また新しいウイルスをリリースすれば、攻撃者は常に検知できないウイルスを使い続けることができます。
私個人の感想では、ウイルス対策ソフトのメーカーはどこもパターンファイルの更新は頑張っていると思いますが、守る側にとってあまりに分が悪い状況であると考えています。しかも、ひとたびGumblarに感染してしまうと、ウイルス対策ソフトのアップデート通信が妨害されます。メーカーが最新のパターンファイルを作っても、ユーザーのパソコンに配信できないことが、Gumblarの発見をさらに遅らせる原因となっています。
●ファイアウォールで止めることはできますか?
Gumblarが行う通信を以下の3種類に整理して、解説します。
- Gumblarに感染する通信→「No」
できなくはありませんが、該当するIPアドレスが多数あり、変化が激しいため追い付きません。 - Gumblarが外部と行う通信→部分的に「Yes」
JSOCからの注意喚起では通信先のIPアドレスを記載していましたが、徐々に増えており、そろそろ把握ができなくなる可能性があります。 - GumblarによるFTPログイン&改ざん通信→部分的に「Yes」
最初からアクセス制御できている環境であれば被害は発生していないはずです。攻撃元のIPアドレスをBlockすることもできなくはありませんが、該当するIPアドレスが多数あり、変化が激しいため追い付きません。
●IDS/IPSで止めることはできますか?
- Gumblarに感染する通信→「No」
難読化が行われているため検知しません。またHTTPレスポンスのデータをチェックすることになり、IDS/IPSのパフォーマンスが低下するため運用が難しいです。 - Gumblarが外部と行う通信→部分的に「Yes」
JSOCでは独自シグネチャ(JSIG)を作って検知させていますが、亜種に対応し続けなければなりません。 - GumblarによるFTPログイン&改ざん通信→「No」
通常のFTP通信を利用するため、ほぼ見分けがつきません。
●WAFで止めることはできますか?
これは「No」。Webアプリケーションを狙った攻撃ではないためです。HTTPレスポンスに不審なJavaScriptが含まれているかどうかをチェックできれば発見できるかもしれませんが、パフォーマンスとシグネチャの更新という点で大きな課題があります。
●感染したPCから、直接ほかのPCに感染しませんか?
現在のところ感染機能はないようですが、感染機能がないことが発見を遅らせている可能性があります。対照的に、Confickerは感染機能があるがゆえに被害も大きくなりましたが、発見も比較的容易でした。また、Gumblarに感染するパソコンはGumblar以外のウイルスにも感染している可能性が高いため、結果的に感染行為を行う可能性が高いです。
●FTPのアカウントを盗むんですか?
これは「Yes」。いまのところはFTPのアカウントを対象としています。FTP通信からアカウントを盗むだけではなく、ローカルに格納されているアプリケーションの設定ファイルからもアカウントを盗みます。
現時点ではFTPを使っていなければ影響はありませんが、技術的にはsshやPOP3のアカウントを盗むように改変することは可能です。Gumblar以外ではすでに数年前から、インスタントメッセンジャーやネットゲームのアカウントを盗むウイルスもいますので、改変された亜種が出現する可能性は十分にあるでしょう。
●盗まれたデータはどうなるの?
直接的にはFTPサーバにログインしてホームページ改ざん行為に使われます。そのほかの用途への悪用については確認できていませんが、ブラックマーケットに流出して取引されるでしょう。一度漏えいしたアカウントは即変更するべきです。
●いまの時代にFTPを使っているところがあるんですか? しかも接続可能なIPアドレスを制限していないんですか?
残念ながら多数のサイトでFTPを利用されています。さらに接続可能なIPアドレスの制限もされていないサイトが多数あるようです。われわれセキュリティエンジニアの常識からするとFTPをやめてSSHを使うとか、IPアドレスで制限をするということは当たり前と考えてしまいますが、それが実施できない環境が多数あるのも事実です。
多くのビジネスの環境で、IPアドレス制限などの対策は「できるんだったらとっくにやってる」というものの、被害にあうと実行できるのは皮肉なものです。
●どんな風に改ざんされるんですか?
ホームページのコンテンツに難読化されたJavaScriptが挿入されます。JavaScriptの前には以下のような文字列も追加されており、一見すると害のない文字列であるようにカモフラージュしています。
/*GNU GPL*/ /*CODE1*/ /*LGPL*/
すべてのホームページのコンテンツを1人で開発しているのであれば、これらの文字列が挿入されていれば異変に気付くことができるかもしれません。しかし、これらの文字列は新しいものに変化しており、このコラムがリリースされるころにはまったく違う文字列が挿入されるように変化している可能性があります。
これらの文字列を確認することで、一時的に「被害にあっていること」を確認することは可能ですが、「被害にあっていない」ことを確認するには不十分でしょう。
●ガンブラーとカタカナ表記になるのがイヤなんですが……
あきらめましょう。私もなじめませんが、世の流れです。
●なんでもかんでもGumblarと表現されるのがイヤなんですが……
それもあきらめましょう。われわれの望む区別を世間は望んでいないのでしょう。
●もうGumblarへの対応に疲れちゃったんですが……
お疲れ様です。一緒に飲みに行きましょう:-)。
あらためて、Gumblar対策の整理
今回はGumblarの現状について解説しました。Gumblarの対策は、ラックからの注意喚起、第16回、第21回のコラムに記載した内容と変わりありません。
【関連記事】
【注意喚起】Gumblar(ガンブラー)ウイルスの組織内感染拡大とホームページ改ざん被害増加に伴う対策の確認
http://www.lac.co.jp/info/alert/alert20091225.html
川口洋のセキュリティ・プライベート・アイズ(16)
分かっちゃいるけど難しい、アカウント情報盗用ボット対策
http://www.atmarkit.co.jp/fsecurity/column/kawaguchi/016.html
川口洋のセキュリティ・プライベート・アイズ(21)
実はBlasterやNetsky並み?静かにはびこる“Gumblar”
http://www.atmarkit.co.jp/fsecurity/column/kawaguchi/021.html
いままでにお伝えしていないもので大きな変化は「MyJVN バージョンチェッカ」が公開されたことでしょう。
これを使うと、Gumblarの感染活動で狙われるソフトウェアが最新の状態であるか確認できます。現在はいくつかの限定的なソフトウェアがチェック対象のようですが、利用者が多くなるとよりたくさんのソフトウェアに対応してもらえるかもしれません。
2009年の年始は、2008年末から急増したSQLインジェクションによるホームページ改ざんの対応に追われていました。2009年はさらにSQLインジェクションをはじめとしたWebアプリケーションへの攻撃が増加するのかと戦々恐々としていましたが、幸いなことに2008年末からのSQLインジェクションは収束傾向にあります。代わりに2010年はGumblarによるホームページの改ざんに追われることになりました。
そして私は、Gumblar対応に疲れたエンジニアと「新年会」と称して、今夜も飲みに行くのでした。
Profile
川口 洋(かわぐち ひろし)
株式会社ラック
JSOCチーフエバンジェリスト兼セキュリティアナリスト
CISSP
ラック入社後、IDSやファイアウォールなどの運用・管理業務をへて、セキュリティアナリストとして、JSOC監視サービスに従事し、日々セキュリティインシデントに対応。
アナリストリーダとして、セキュリティイベントの分析とともに、IDS/IPSに適用するJSOCオリジナルシグネチャ(JSIG)の作成、チューニングを実施し、監視サービスの技術面のコントロールを行う。
現在、JSOCチーフエバンジェリスト兼セキュリティアナリストとして、JSOC全体の技術面をコントロールし、監視報告会、セミナー講師など対外的な活動も行う。
- 「DNS通信」記録していますか?――万一に備えたDNSクエリログの保存方法
- Web広告からのマルウエア感染「Malvertising」にどう対処すべきか
- 中の人が振り返る「Hardening 10 ValueChain」――学びにつながった「トラブルの数々」とは
- 無慈悲な専門家チーム「kuromame6」の暗躍に負けず勝利をつかんだチームは?
- 外部リソースの活用もポイントに、「Hardening 10 MarketPlace」開催
- Hardening Projectから派生した「MINI Hardening Project」に行ってみた!
- 「これさえしておけば助かったのに……」を避けるため、今すぐ確認すべき7項目
- アップデート機能を悪用した攻撃に対抗セヨ!
- 工夫、工夫そして工夫――Hardening 10 APAC“運営”レポート
- ウイルスとは言い切れない“悪意のあるソフトウェア”
- 2013年のセキュリティインシデントを振り返る
- ここが変だよ、そのWeb改ざん対応
- きっかけは不正侵入――私がセキュリティ業界に足を踏み入れたワケ
- CMSが狙われる3つの理由
- FacebookやApple、MSまで……Javaの脆弱性を狙う攻撃の手口
- Hardening One、8時間に渡る戦いの結果は?
- そのときStarBEDが動いた――「Hardening One」の夜明け前
- ロシアでわしも考えた
- 実録、「Hardening Zero」の舞台裏
- ちょっと変わったSQLインジェクション
- 官民連携の情報共有を真面目に考える
- アプリケーションサーバの脆弱性にご注意を
- IPv6、6つの悩み事
- スパムが吹けば薬局がもうかる
- JSOCに飛び込んできた不審なメール――これが標的型攻撃の実態だ
- 東日本大震災、そのときJSOCは
- ペニーオークションのセキュリティを斬る
- 2010年、5つの思い出――Gumblarからキャンプまで
- 9・18事件にみる7つの誤解
- 曇りのち晴れとなるか? クラウド環境のセキュリティ
- Webを見るだけで――ここまできたiPhoneの脅威
- 不安が残る、アドビの「脆弱性直しました」
- ともだち373人できるかな――インターネットメッセンジャーセキュリティ定点観測
- 実録・4大データベースへの直接攻撃
- Gumblar、いま注目すべきは名前ではなく“事象”
- Gumblarがあぶり出す 「空虚なセキュリティ対策」
- 新春早々の「Gumblar一問一答」
- 実はBlasterやNetsky並み?静かにはびこる“Gumblar”
- ECサイトソフトウェアはなぜ更新されないのか
- 狙われるphpMyAdmin、攻撃のきっかけは?
- 学生の未来に期待する夏
- 米韓へのDoS攻撃に見る、検知と防御の考え方
- 分かっちゃいるけど難しい、アカウント情報盗用ボット対策
- 狙われる甘〜いTomcat
- 表裏一体、あっちのリアルとこっちのサイバー
- 世間の認識と脅威レベルのギャップ――XSSは本当に危ないか?
- 急増したSQLインジェクション、McColo遮断の影響は
- ○×表の真実:「検知できる」ってどういうこと?
- ところで、パッケージアプリのセキュリティは?
- レッツ、登壇――アウトプットのひとつのかたち
Copyright © ITmedia, Inc. All Rights Reserved.