検索
ニュース

攻撃者が多用するコマンドは? JPCERT/CCが公開管理者以外はほぼ使わないコマンドも多数

JPCERTコーディネーションセンターは2015年12月2日、「攻撃者が悪用するWindowsコマンド」と題するリポートを公開した。

Share
Tweet
LINE
Hatena

 JPCERTコーディネーションセンター(JPCERT/CC)は2015年12月2日、「攻撃者が悪用するWindowsコマンド」と題するリポートを公開した。これらと、普通の利用者が使うWindowsコマンドとの「ずれ」に着目し、実行を制限することによって、攻撃の影響を低減する手助けにすることを狙っている。

 標的型攻撃においては、最初に足がかりとなる端末がマルウエアに感染した後に、「RAT(Remote Administration Tool)」と呼ばれる遠隔操作用マルウエアがインストールされることが多い。攻撃者はRATを介してリモートからコマンドシェルを実行し、端末やネットワーク内の情報収集、探索を行い、システム内に感染を広げ、横展開しながら機密情報の収集などを試みる。

 このレポートは、実際に三つの攻撃グループが使用していたC&Cサーバーで入力された集計結果を基に、侵入後の活動に攻撃者が用いるWindowsコマンドをまとめたものだ。JPCERT/CCではこれらを、感染した端末の情報を収集する「初期調査」、感染した端末に保存された情報や、ネットワーク内のリモート端末を探索する「探索活動」、感染した端末を別のマルウエアにも感染させる、または別の端末にアクセスを試みる「感染拡大」という三つのフェーズに分け、集計している。

初期調査

 この段階では、コンピューター上で実行されているプロセスの一覧を表示する「tasklist」やWindowsのバージョン情報を表示する「ver」、ネットワーク設定を確認する「ipconfig」などのコマンドが上位に入っている。「どのような端末に感染したのかを調査し、マルウエア解析のためのおとり環境でないかなどを確認していると考えられる」という。

順位 コマンド
1 tasklist
2 ver
3 ipconfig
4 systeminfo
5 net time
6 netstat
7 whoami
8 net start
9 qprocess
10 query

探索活動

 この段階では、ファイル名やサブディレクトリ一覧を表示させる「dir」に加え、さまざまなサブコマンドの付属した「net」コマンドが多用されている。netコマンドはWindowsネットワークのトラブルシューティングに欠かせないコマンドであり、さまざまなサブコマンドがあるが、攻撃者はこれを用いて共有リソースやユーザーアカウント情報を表示させ、ローカルネットワーク内を探索しているものと思われる。

 また上位10位には入っていないが、Active Directory環境では、Active Directoryに含まれるアカウントを検索する「dsquery」やアカウント情報を取得する「csvde」といったコマンドが利用されることもあるという。

順位 コマンド
1 dir
2 net view
3 ping
4 net use
5 type
6 net user
7 net localgroup
8 net group
9 net config
10 net share

感染拡大

 指定した日時にコマンドを実行する「at」、レジストリを操作する「reg」、WMI(Windows Management Instrumentation)を通じてインベントリ情報を取得・管理する「wmic」といったコマンドが上位に入っている。攻撃者はこれらのコマンドをマルウエア実行のために利用していると見られる。

順位 コマンド
1 at
2 reg
3 wmic
4 wusa
5 netsh advfirewall
6 sc
7 rundll32

 これらのコマンドは、Windows管理者ならばともかく、一般的なユーザーならばほとんど使用しないものが含まれている。JPCERT/CCでは、プログラムの実行を制御する「AppLocker」機能(Windows 7/Server 2008 R2以降)や、Active Directoryのグループ・ポリシー「ソフトウェアの制限のポリシー」を活用し、不要なWindowsコマンドの実行を制限することで攻撃者の活動を抑え、比較的早い段階でインシデントの拡大を抑止できるとしている。

 ただ、環境によっては、いきなりWindowsコマンドの実行を制限するのが難しいこともある。そうした場合には、AppLockerの「監査」により、イベントログに実行記録を残すことから始めるよう推奨している。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  6. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  7. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  8. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  9. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  10. CrowdStrike、約850万台のWindowsデバイスで発生したブルースクリーン問題を謝罪 原因と対処法を公開
ページトップに戻る