検索
ニュース

iOS端末向けに偽の構成プロファイルを用意する手口も――進化を続ける「Roaming Mantis」に警鐘新たな手口「DNS Changer」

家庭用ルーターのDNS設定を変更し、それと知らぬうちにユーザーをフィッシングサイトや悪意あるサイトに誘導するサイバー攻撃キャンペーン「Roaming Mantis」は継続的に「進化」を続けている。iOSデバイス向けに偽の構成プロファイルをインストールさせる手法も登場しており、引き続き注意が必要だ。

Share
Tweet
LINE
Hatena
カスペルスキー リサーチャー 石丸傑氏
カスペルスキー リサーチャー 石丸傑氏

 家庭用ルーターのDNS設定を変更し、それと知らぬうちにユーザーをフィッシングサイトや悪意あるサイトに誘導するサイバー攻撃キャンペーン「Roaming Mantis」。カスペルスキーのリサーチャーである石丸傑氏によると、Roaming Mantisの攻撃活動は、その後も手を替え品を替えながら継続しており、2019年2月には、また新たな攻撃手法が追加されたという。

 新たな攻撃手法とは、iOSデバイスをターゲットに、攻撃者が作成した悪意ある構成プロファイルをダウンロードさせる手口だ。「この構成プロファイルを適用してしまうと、UDID(Unique Device IDentifier)やIMEI(International Mobile Equipment Identity)、シリアル番号といった端末を特定可能な情報が攻撃者の手に渡る恐れがあり、注意が必要だ」と石丸氏は警告する。

話題になってから1年以上たつが、いまだに広がる感染

 最初に観測されたRoaming Mantisの活動はAndroid搭載端末をターゲットにしたもので、2017年夏ごろに韓国で検知された。この第一波の後も継続的に姿を変え、日本語を含むさまざまな言語やプラットフォームに対応を広げてきたことが、他の攻撃キャンペーンとは異なる大きな特徴だ。

 いまやRoaming Mantisは27言語に対応しており、カスペルスキーの観測(2019年2月25日〜3月20日)によると、少なくとも950ユニークユーザーで6800件を超える検知があった。特にロシアや日本、インド、バングラデシュといった国で被害が多いという。

カスペルスキーの調査によると、いまだに多くの国でRoaming Mantisの活動が検知されている
カスペルスキーの調査によると、いまだに多くの国でRoaming Mantisの活動が検知されている

 Roaming Mantisのもう一つの特徴は、脆弱(ぜいじゃく)性を悪用するなど何らかの手段でルーターのDNS設定を改ざんし、ユーザーがそれと気付かぬうちに不正なサイトへと誘導することだ。このとき同時に、ルーターを利用している端末の情報を確認し、もしAndroid端末ならば「facebook.apk」「chrome.apk」といった名称で悪意あるアプリ「MoqHao」(別名:XLoader)をインストールさせようとするし、iOS端末ならばフィッシングサイトに誘導する。時には仮想通貨のマイニングサイトに誘導する場合もあるという。

 まるで高度なマーケティング手法のように、「攻撃ランディングページ」に誘導した上で接続元のプラットフォームを確認し、それぞれに応じた攻撃手法で金銭を稼ごうと試みているわけだ。

 国内では、宅配サービスの不在通知を装ったSMS(Short Message Service)を送り付ける手口が多く報告されたことが記憶に新しい。「一刻も早く荷物の詳細を確認したい」という利用者の心理を突いて「sagawa.apk」という公式アプリに見せ掛けた名称で、別の不正なAndroidアプリ「FakeSpy」をインストールさせる。

 こうしたさまざまな手口に対し、多くのセキュリティベンダーや業界団体が注意喚起を行った。またルーターのメーカー側も、Roaming MantisによるDNS改ざんを防止するため、デフォルト状態のパスワード、あるいは容易に推測可能なパスワードの変更を呼び掛けたり、脆弱性を修正するパッチを提供したりするといった対処を進めた。この結果、当初見られた手口で被害に遭うケースは減ったようだ。

見抜きにくく、心理的抵抗の低い「構成プロファイル」を悪用

 だが一連の対策を踏まえ、Roaming Mantisはまた新たな攻撃手法を追加している模様だ。その一つが前述の、iOS向けに悪意ある構成プロファイルをインストールさせる方法だ。

 「攻撃者が用意した構成プロファイルを適用してしまうと、iOSに対し、情報の収集や設定変更などいろいろな操作が行える。もしMDMやVPNまたはプロキシ用の設定プロファイルを作られてしまうと、攻撃者側がプッシュ方式で別のマルウェアをインストールしたり、悪意あるプロキシを経由させて中間者攻撃(MITM:Man-In-The-Middle)によって全ての通信の内容を盗み見たり、改ざんしたりするなどの行為も可能になる。攻撃者らが端末識別子を窃取した上で、さらにApple IDや2段階認証用のPINを盗もうとする動きも観測した」(石丸氏)

悪意ある構成プロファイルを用意し、インストールする手口が観測された
悪意ある構成プロファイルを用意し、インストールする手口が観測された

 厄介なのは、構成プロファイルはOSよりも深いレベルで動作することだ。しかも今回発見されたプロファイルにはAppleの証明書で署名されており、インストールしてもアラートが表示されないため、ユーザーにとっては見破るのが難しい。

 「国内で格安SIM(Subscriber Identity Modulecard)サービスを利用する際にも、MVNO(Mobile Virtual Network Operator)各社が提供する構成プロファイルをインストールする仕組みになっている。このためユーザーもその作業に慣れており、抵抗は少ない。もし攻撃者にMVNOの“ふり”をされると、不正なものかどうかの判断はさらに難しくなる」と、石丸氏は警鐘を鳴らしている。

 また、いままで攻撃者は、外側から何らかの手段でルーターのDNS改ざんを行ってきた。だが、Roaming Mantisの手口が知られ、フィルタリングなどの対策が広がるにつれて、それは困難になっている。そこで新たに、「DNS Changer」と呼ばれる手口を用いるようになったようだ。

 「内側からの通信は基本的に信用するという心理を突いて、ルーターの配下にあるデバイスに細工を施したURLクエリを読み取らせて内側から設定を変更したり、DNSを書き換えたりしようと試みており、被害が広がっている」(石丸氏)

継続的に変化し続けるRoaming Mantis、引き続き注意を

 解析を進めていくと、他にも利用可能なコマンドを追加したり、セキュリティ製品による検知を回避するための暗号化手法を少しずつ変化させたりといった具合に、Roaming Mantisが確実にバージョンアップを重ねていることが分かってきた。

 攻撃者の用意するC2(Command and Control)サーバの通信先を示す方法にも変化が見られる。以前は電子メールを用いていたが、Twitterのプロファイル情報を参照したり、Instagramを用いたりするなど、「怪しくない通信を装うべくいろいろと手口を凝らしている」(石丸氏)。また、一時期は仮想通貨のマイニングサイトへ誘導するケースが多かったが、仮想通貨の価値下落を受けて方針を転換した様子も見られるという。

 このように、いったんは沈静化したように見えても、手を替え、品を替えて攻撃キャンペーンが再び活発化する可能性は常にある。

 石丸氏によると、利用されるマルウェアの違いから背後にいるグループは複数あるとみられるものの、具体的な姿は断言できない。ただ、「金銭目的」の攻撃である可能性は高いという。

 従って、別のもうかりそうな方法や既存の対策をかいくぐる新たな方法が浮上すれば実装してくるに違いない。引き続き一連の動きに注意が必要だし、「ルーターについてもパッチを適用し、認証情報を管理する」「信頼できるリソース以外のアプリや構成プロファイルはインストールしない」といった対策を推奨するという。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  2. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  5. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  6. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  7. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  8. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  9. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る