Twitter投稿の画像から指令を受けるマルウェア発見

Trend Microのセキュリティー専門家によれば、Twitterへの投稿画像を通じてハッカーから指示を受ける新種のマルウェアが存在するという。

マルウェア本体は比較的地味なものだ。基本的にRAT(Remote Access Trojan)であり、脆弱なコンピューターに潜み、スクリーンショットを撮るなどの方法を得る。盗み出したデータはマルウェアをコントロールするサーバーに送り返される。

興味ある点はこのマルウェアがマザーシップから指示を受けるチャンネルとしてTwitterを利用していることだ。

Trend Microのブログ記事によれば、マルウェアは作者のTwitterアカウントをフォローしており、画像にステガノグラフィー(電子迷彩技術)を利用してマルウェアへのコマンドを隠したツイートを2件発見したという。マルウェアは画像、コードの共有サイトPastebinから貼り付けられた画像を通じてマザーシップ・サーバーのURLを得ていた。これによりマルウェアは盗んだデータの送り先を知ることができたわけだ。独創性については星5つつけてもいいだろう。

セキュリティー専門家は、Twitterにアップロードされた投稿には “/processos”(OS上で動作しているプロセスの一覧)、“/clip”(クリップボードの内容)、 “/docs”(フォルダー内のファイル名一覧)などのデータの窃取を命令するコマンドを隠すことができたと述べている。

このマルウェアが最初に発見されたのは、VirusTotalのハッシュ解析によれば10月中旬だった。これはPastebinに問題の投稿が行われた時期と一致する。

ただし専門家はまだ完全に解析を終えておらず、さらに研究が必要だと」している。マルウェアが生まれた場所、感染させる方法、さらには作者の身元などはまだ不明だ。またこのマルウェアの目的もまだ完全に明白になっていない。現在知られている以外の目的に用いることを意図していた可能性もある。またPastebinの画像に隠されたアドレスがインターネット外のものだった理由を把握していない。本番の攻撃を準備するテストだった可能性もある。

Twitterのセキュリティーは厳しく、マルウェア本体はもちろん、マルウェアの拡散を助けるような投稿もチェックされている。その監視をくぐり抜けてソーシャルメディアを通じてマルウェアとのコミュニケーションを図る(前例がないわけではないが)というのはユニークだ。

マルウェアがコミュニケーションのチャンネルとしてtwitter.comを選んだのは、直接不審なサーバーと通信するのに比べて、アンチ・マルウェアソフトにブロックされる可能性が少ないと考えたからだろう。

ただしTrend Microからの通報を受けて、Twitterは問題のアカウントを永久停止とした。

マルウェアはボットネットがTwitterを利用してコミュニケーションを図ったのはこれが初めてはなく、2009年にまださかのぼれる。ボットネットがTwitterを通じてコマンドを送信した例は最近では2016年に発見されている。これは予め書き込まれたTwitterアカウントを通じてコマンドを受け取るAndroidのマルウェアだった、

画像:Getty Images

原文へ

滑川海彦@Facebook Google+

世界最大の感染国は日本、Bitcoin発掘不正プログラムの狙いは高性能PC

ネット上で取り引きされる仮想通貨「Bitcoin(ビットコイン)」。10月2日には123ドルだった終値が12月4日には1230ドルと、10倍以上の価値が出る値動きを見せている。世界中から投機対象となっているBitcoinだが、サイバー犯罪者も熱い視線を向けているようだ。セキュリティ会社のトレンドマイクロによると、Bitcoinを発掘する不正プログラムの被害が世界的に確認されていて、これまでに日本でも3000台のPCが感染しているのだという。

Mt.Gox取引所が公開しているBitcoinの価格推移

Bitcoinは発行元となる運営会社を持たず、P2Pのシステムにより運営されている点が特徴。P2Pベースであるため低いコストで取り引きでき、取引の匿名性が高くなっている。P2PベースのBitcoinの処理を支えるのが「マイニング(発掘)」という仕組みだ。これは、取引に必要な計算に協力した対価としてBitcoinを獲得できるというもの。このBitcoinのマイニングが攻撃者に悪用されていると、トレンドマイクロは指摘している。

過去3カ月におけるBitcoin発掘不正プログラムの国別感染割合(トレンドマイクロ公式ブログより)

具体的な攻撃手法としては、外部から侵入したPC上でBitcoinマイニング用ツールをインストールしたり、不正プログラム自身がBitcoinマイニングの処理を行って金銭利益を得るという。トレンドマイクロが被害傾向を調査したところ、過去3カ月でBitcoin発掘不正プログラムに感染したPCは世界で1万2213台に上り、国別の内訳では日本(24%)と米国(21%)がとりわけ多く、世界の感染台数の4割以上を占めていた。

PCに感染した不正プログラムは、Bitcoinを発掘するためのツールを外部のサイトよりダウンロードする。このとき、発掘の成果は攻撃者に届くよう設定される。つまり、攻撃者によって、ユーザーのPCリソースが盗用されているわけだ。Bitcoinの発掘には非常に多くのCPUパワーが必要なため、攻撃者の視点で考えれば、性能の高いPCを使用しているユーザーを狙う方が効率的だ。トレンドマイクロは、「標的とすべき性能の高いPCを使用している可能性が高い国として、日本が狙われている」と推測している。

Bitcoinで一儲けをたくらんでいる攻撃者はそのほかの手段も講じている。11月には最大規模のBitcoin取引所サイト「Mt.Gox」を装ったフィッシングサイトが確認された。12月にはファイヤーウォールや検閲を回避するソフトが、ユーザーに無断でBitcoinを発掘していたことも発覚した。このソフトはEULA(ソフトウェア利用許諾書)に「プログラムを走らせた際の数値計算の結果による手数料などは弊社に帰属する」という一文を入れたうえで、堂々と発掘していたことも付け加えておく(関連記事:YourFreeProxy、ツールバーが裏でBitcoinを発掘していたことが発覚)。