検索
特集

合法マルウェアで実感「リアルとサンドボックスの違い」マルウェアの視点で見るサンドボックス(2/3 ページ)

標的型攻撃対策の手法として、「サンドボックス」が注目を集めています。しかし攻撃者もすでに「サンドボックス対策」を進めています。合法的に作成したマルウェア的アプリ「ShinoBOT」を通じて分かったサンドボックス対策のヒントを、制作者本人が解説します。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

サンドボックスとリアル環境、システム情報に違いはあるか?

 システム情報には、サンドボックスを示唆する情報がたくさんあります。その一部を見ていきます。


図5 ShinoBOTによって得られた、あるホストのシステム情報

 システム情報からは、主に3つのパラメーターでサンドボックスかどうか判断できるようです。

Host Name(ホスト名)およびRegistered Owner(登録されている所有者)

 ほとんどのサンドボックスでは当たり障りのない名前がついていますが、一部では製品名やメーカー名が見受けられました。これでは攻撃者に防御手段をそのまま公言しているようなものです。

System Up Time(システム稼働時間)

 サンドボックスの場合、仮想環境を新たに起動させて、すぐマルウェアを実行するため、システムの稼働時間が5分以内になっているケースが非常に多いです。

System Model(システムモデル)/BIOS Version(BIOSバージョン)

 通常はPCの型番にあたる英数字の羅列が入りますが、一部のサンドボックスでは仮想環境に由来する文字列が入ります。上記の例はVirtual Boxでしたが、他にもVMware、Bochsなどがありました。

ARPテーブルもヒントにつながる

 通常のユーザーが利用するPCは、いわゆる社内ネットワークにつながっており、同じセグメントに数十台から数百台のPCがあります。そのため、ARPテーブルには常に複数のMACアドレスが登録されています。

 しかし、サンドボックス製品のネットワークは仮想化されており、同じセグメントにはデフォルトゲートウェイのみがあり、ARPテーブルは1行のみというケースが多いようです。


図6 ShinoBOTにより取得したあるホストのARPテーブル(arp -aコマンドの出力)

 また、MACアドレスから対向の機器のメーカーが特定できます。上記の例はVMwareであることが分かるため、仮想環境・仮想ネットワークであることが分かります。

攻撃者はサンドボックスを見つけたらどう行動するか

 ここまで紹介した内容は、サンドボックスを示唆する内容のごく一部で、実際には実行中のプロセス、ローカルユーザー、ドメイン参加の有無、マイドキュメントのファイル数など、通常PCと異なるパラメーターはたくさんあります。

 クラウドベースのサンドボックスの場合、上記特徴に加え、C&C通信に利用するグローバルIPアドレスのホスト名などから、クラウドサービスを特定することができます。つまり、攻撃者はさまざまな情報から、サンドボックスと通常PCを区別することができます。

 では、サンドボックスで自分のマルウェアが実行されたことを知った攻撃者はどうするのでしょうか。特定の組織に執着している攻撃者であれば、1つ目のマルウェアが検知・対策されたことは分かっているので、当然ながら2つ目のマルウェアを作成します。その際、1つ目のマルウェアで得られたサンドボックスのユニークな情報(例、ローカルIP、ホスト名、OSのシリアルキー、GUID)を基にサンドボックス検知回避を試みます。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  3. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  4. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  5. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  6. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  7. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  8. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  9. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  10. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
ページトップに戻る