検索
ニュース

攻撃者が多用するコマンドは? JPCERT/CCが公開管理者以外はほぼ使わないコマンドも多数

JPCERTコーディネーションセンターは2015年12月2日、「攻撃者が悪用するWindowsコマンド」と題するリポートを公開した。

Share
Tweet
LINE
Hatena

 JPCERTコーディネーションセンター(JPCERT/CC)は2015年12月2日、「攻撃者が悪用するWindowsコマンド」と題するリポートを公開した。これらと、普通の利用者が使うWindowsコマンドとの「ずれ」に着目し、実行を制限することによって、攻撃の影響を低減する手助けにすることを狙っている。

 標的型攻撃においては、最初に足がかりとなる端末がマルウエアに感染した後に、「RAT(Remote Administration Tool)」と呼ばれる遠隔操作用マルウエアがインストールされることが多い。攻撃者はRATを介してリモートからコマンドシェルを実行し、端末やネットワーク内の情報収集、探索を行い、システム内に感染を広げ、横展開しながら機密情報の収集などを試みる。

 このレポートは、実際に三つの攻撃グループが使用していたC&Cサーバーで入力された集計結果を基に、侵入後の活動に攻撃者が用いるWindowsコマンドをまとめたものだ。JPCERT/CCではこれらを、感染した端末の情報を収集する「初期調査」、感染した端末に保存された情報や、ネットワーク内のリモート端末を探索する「探索活動」、感染した端末を別のマルウエアにも感染させる、または別の端末にアクセスを試みる「感染拡大」という三つのフェーズに分け、集計している。

初期調査

 この段階では、コンピューター上で実行されているプロセスの一覧を表示する「tasklist」やWindowsのバージョン情報を表示する「ver」、ネットワーク設定を確認する「ipconfig」などのコマンドが上位に入っている。「どのような端末に感染したのかを調査し、マルウエア解析のためのおとり環境でないかなどを確認していると考えられる」という。

順位 コマンド
1 tasklist
2 ver
3 ipconfig
4 systeminfo
5 net time
6 netstat
7 whoami
8 net start
9 qprocess
10 query

探索活動

 この段階では、ファイル名やサブディレクトリ一覧を表示させる「dir」に加え、さまざまなサブコマンドの付属した「net」コマンドが多用されている。netコマンドはWindowsネットワークのトラブルシューティングに欠かせないコマンドであり、さまざまなサブコマンドがあるが、攻撃者はこれを用いて共有リソースやユーザーアカウント情報を表示させ、ローカルネットワーク内を探索しているものと思われる。

 また上位10位には入っていないが、Active Directory環境では、Active Directoryに含まれるアカウントを検索する「dsquery」やアカウント情報を取得する「csvde」といったコマンドが利用されることもあるという。

順位 コマンド
1 dir
2 net view
3 ping
4 net use
5 type
6 net user
7 net localgroup
8 net group
9 net config
10 net share

感染拡大

 指定した日時にコマンドを実行する「at」、レジストリを操作する「reg」、WMI(Windows Management Instrumentation)を通じてインベントリ情報を取得・管理する「wmic」といったコマンドが上位に入っている。攻撃者はこれらのコマンドをマルウエア実行のために利用していると見られる。

順位 コマンド
1 at
2 reg
3 wmic
4 wusa
5 netsh advfirewall
6 sc
7 rundll32

 これらのコマンドは、Windows管理者ならばともかく、一般的なユーザーならばほとんど使用しないものが含まれている。JPCERT/CCでは、プログラムの実行を制御する「AppLocker」機能(Windows 7/Server 2008 R2以降)や、Active Directoryのグループ・ポリシー「ソフトウェアの制限のポリシー」を活用し、不要なWindowsコマンドの実行を制限することで攻撃者の活動を抑え、比較的早い段階でインシデントの拡大を抑止できるとしている。

 ただ、環境によっては、いきなりWindowsコマンドの実行を制限するのが難しいこともある。そうした場合には、AppLockerの「監査」により、イベントログに実行記録を残すことから始めるよう推奨している。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  7. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  8. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  9. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  10. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
ページトップに戻る