脅威の傾向 レポート作成 : 脅威の現状 レポートの概要 + グローバルなマルウェアの調査結果 + KULUOZ に対する防御策 パロアルトネットワークス | 〒102-0094 | 千代田区紀尾井町4番3号 泉館紀尾井町3F www.paloaltonetworks.jp 目次 エグゼクティブサマリー3 はじめに4 グローバルな調査結果6 基幹インフラストラクチャ 8 金融 9 行政機関 10 医療業界 11 ハイテク 12 高等教育機関 13 サービス業 14 製造業 15 専門サービス 16 小売・卸売 17 注目の脅威:Kuluoz18 エグゼクティブ サマリー 管理、統制から使用、実践にいたるまで、情報セキュリティに従事する立場にある すべての担当者は、絶えず進化する脅威の現状について、その傾向や配布パターン、 被るリスクの最新情報を把握しておくことが不可欠です。 本レポートで使用されているデータは、Palo Alto Networks® WildFire ™によって入手 したものです。WildFire は、幅広い種類のアプリケーションについて、それらを仮想 環境で実行し動作を観察することによって、マルウェアによる脅威を自動的に識別 します。このデータは、82カ国で稼働する2,363社に属する、ネットワーク上の実働 システムから収集されました。現在、WildFire を使用してネットワークを防御してい る組織は4,000社を超えていますが、本レポートデータは、主要な10業種の組織に特 化してまとめています。 • 基幹インフラストラクチャ • 高等教育機関 • 金融 • サービス業 • 行政機関 • 製造業 • 医療業界 • 専門サービス • ハイテク • 小売・卸売 本レポートの主要な調査結果 : • 世界中で、弊社のプラットフォームにより検出されたマルウェアは、50種類 以上の様々なアプリケーションで配信されていました。これらのマルウェアは、 87%がSMTPを介して配信されています。また、Webブラウジング(HTTP)によっ て配信されたものは11.8% を占めています。残りの1.2% は、他のアプリケーショ ンで配信されています。 • 業種を問わず、マルウェアの配信に使用された主要な経路は SMTP と HTTP で すが、業種によって占める割合は大きく異なります。小売・卸売業の組織の 場合、Web 経由で配信されるマルウェアが28% を占めていますが、サービス 業の組織の場合、Web 経由で配信されるマルウェアが占める割合は2% 未満です。 • また、ユニークのマルウェア サンプルについて見てみると、90% 以上が1、2 回のセッションで配信されており、10,000回以上にわたる攻撃で配信された マルウェアは少数でした。 • あらゆる業種で、依然としてトップを占めるコールバック ロケーションは米 国ですが、業種によってコールバック ロケーションとなっている国の構成比 率が異なることが分析で明らかになっています。 • 10月に記録された攻撃セッション総数の約80% を、Kuluoz や Asprox など、1 つのマルウェアが占めています。このマルウェアは、自分自身のコピーを電 子メール経由で世界中のユーザーに迅速に送信してから、追加マルウェアの ダウンロードを試みます。影響を受けた組織の数は1,933件に上ります。 パロアルトネットワークス + 脅威の傾向 3 はじめに パロアルトネットワークスの WildFire プラットフォームは、毎日50万件を超えるファ イルを分析し、自動的に脅威を識別して、迅速に組織を攻撃から保護します。この システムは、最新の攻撃から防御するためのセキュリティープラットフォームを構 築する上で非常に重要な役割を担う脅威インテリジェンスクラウドのコンポーネン トです。本資料の目的は、このデータのサブセットを分析し、さまざまな業種の組 織がマルウェアの標的になっている現状について理解を深めることです。 本報告で使用した分析は、弊社の「Enterprise Risk Report」で入手できます。マルウェ アの攻撃という観点から、組織のネットワークが同業種の他の組織と比較してどの ような状況にあるのかを判別する上で役立ちます。 悪意のある可能性があるファイルが弊社の次世代ファイアウォールを通過するとき、 そのファイルを WildFire に渡して、サンドボックス環境で実行して分析することがで きます。この環境で、WildFire はファイルの動作を追跡し、悪意のあるファイルかど うかを判断してから、その判断結果を発信元のファイアウォールに返します。それ ぞれのファイルの提出は「セッション」としてシステムによって追跡されます。ま た、提出された固有ファイルは「サンプル」として追跡されます。1つのサンプルは、 配信される方法によって、単一セッションに含まれている場合もあれば、多数のセッ ションに含まれている場合もあります。サンプルには以下の種類のファイルがあり、 弊社のプラットフォームで検出された1,924件を超えるアプリケーションのいずれか によって配信されています。 • Windows 実行可能ファイル • Microsoft Office ドキュメント • リッチ テキスト形式 (RTF) ファイル • Java JAR ファイル • Android APK • Adobe Flash アプレット • PDF( ポータブル ドキュメント フォーマット ) ファイル • JavaScript ファイル 本資料の作成にあたり、弊社のチームは、2014年10月に記録された610万件の悪意の あるセッションを分析しました。特に、82カ国、主要10業種にわたり2,363社のセッショ ンを分析しました。このデータには、WildFire によって、配信されたファイルが悪意 のあるファイルと判断されたセッションのみが含まれています。 対象の10業種 : • 医療業界 : 病院、診療所、その他の医療、保健サービス関連の組織 • 金融 : 銀行、保険、信用金庫、投資顧問会社 • ハイテク : ソフトウェアの開発、新しいハードウェアの設計に携わる組織 • サービス業 : ホテル、宿泊施設、エンターテイメント、民間のコミュニティ 組織 • 製造業 : 機械、器具の生産、製造に携わる組織 パロアルトネットワークス + 脅威の傾向 4 • 基幹インフラストラクチャ : エネルギー、水道・ガス、電力の生成と流通 に携わる組織 (SCADA など ) • 高等教育機関 : 高等学校以上の教育機関 • 行政機関 : 地方自治体から国家レベルまで行政に携わる組織 • 小売・卸売 : 製品の卸売、小売、顧客への販売 • 専門サービス : 法的な支援、事業の支援を提供する組織 以下のセクションでは、攻撃で使用されたアプリケーションやファイルのタイプに 基づいて、これらの各業種が標的にされた状況について比較分析を行います。また、 2014年に極めて行動が活発だった Kuluoz という1つのマルウェアに特化した調査結 果についても説明します。 パロアルトネットワークス + 脅威の傾向 5 グローバルな調査結果 このデータ セットにおいて WildFire が検出した悪意のあるセッションは610万件あり、 ユニークなマルウェア サンプルとして識別したのは360,409件でした。平均すると、 ユニークなサンプルは約17セッションごとに配信されていますが、データをより詳 細に分析すると、非常に幅広いセッション回数に分布していることがわかります。 図1でわかるように、サンプルの90% 以上が配信されたセッションは2回以下であり、 Fig1 1,000回以上のセッションで配信されたサンプルはわずか1% 未満です。 悪意のあるセッションの合計数 1,000,000 図1: ユ ニ ー ク サ ンプルの合計 セッション数 6,109,904 162,975 171,359 100,000 23,095 10,000 2,362 1,000 540 2,363 77 100 企業の合計数 10 1 1 >=100,000 >=10,000 >=1,000 >=100 >=10 >=2 1 今回のデータで最も配信されたサンプルのセッション数は、125,288回であり、本レポー トの主要10業種全体にわたり、186の組織に対して配信されていました。問題のこの マルウェアは、ダウンロード型のトロイの木馬で、システム上に別のマルウェアを ダウンロードし、インストールして、クリック詐欺を実行します。 このマルウェアは今回最も使用されていたマルウェアですが、すべての業種を均等 に標的にしていたわけではありません。このマルウェア サンプルで追跡されたセッショ ンの80% 以上を、高等教育分野とハイテク分野の組織が占めています。これらの業 種は、他業種と比較して、全体的にマルウェア セッションの数が多くなっています。 実際に、10月に識別された悪意のあるセッションの半数以上を、高等教育、ハイテク、 Fig2 医療分野が占めています。平均すると、図2に示すように、1日当たりの悪意のあるセッ ションが最も多かったのは高等教育分野の組織でした。 82 10 国の合計数 業種の合計数 200 180 160 140 120 360,409 100 固有のSHA256の数 80 60 40 20 関 機 育 教 高 等 療 業 界 ク 医 関 テ イ ハ 機 政 業 ビ ス 行 融 ー 金 サ ス ー ビ サ 業 製 造 門 ・ 法 的 ャ ク チ ラ ス ト 専 イ ン フ ラ 小 売 ・ 卸 売 0 図2: 各業種における1顧客に対する1日当たりの悪意のあるセッションの平均回数 パロアルトネットワークス + 脅威の傾向 6 WildFire は、弊社のプラットフォームが識別した、あらゆるアプリケーションからファ イルを受け取ることができますが、マルウェアの大半は、次の2つのチャネル経由で 配信されています。SMTP(Simple Mail Transfer Protocol) と Web ブラウジングです。 SMTP は、電子メールをある場所から別の場所に送信するために使用されるプロトコ ルです。また、Web ブラウジングは、特定のカテゴリー (Facebook や Gmail など ) に 弊社が分類していない Web(HTTP) トラフィックを指す幅広いカテゴリーです。全体 を見ると、マルウェアの配信には、50種類以上のアプリケーションが使用されてい ますが、図3が示すように、これらのアプリケーションは、マルウェアの配信におい てはわずかな割合しか占めていません。 また、サンプル データで検出されたマルウェアの大半は、 Windows 実行可能ファイル (EXE ファイルまたは DLL ファ イル ) の形式であり、Microsoft Office のドキュメント形 式で配信されたマルウェアが占める割合は0.8% であり、 その他のファイル形式は0.1% に過ぎません。 図3: マ ル ウ ェ ア Web ブラウジング 11.8% SMTP 87% ファイルがマルウェアかどうかを判断するプロセスで、 WildFire は各サンプルをサンドボックス環境で実行し、 コマンド アンド コントロール (C2) の活動やその他の悪 意のある活動がないか監視します。このデー タを使用して、各サンプルが使用する IP アド レスを特定し、位置情報に基づいて、それら の IP アドレスがある国を判別できます。 Web ブラウジング このデータに基づくと、分析したサンプルに 11.8% SMTP その他 よる接続の合計数で、米国、イタリア、ドイ 87% 1.2% ツが使用された上位3カ国でした。以下の色分 け地図は、今回の分析に含まれている360,409 件のサンプルによる潜在的な C2活動の相対分 布を示しています。 電子メール 96% 最小 DLL 4.9% EXE 94.3% その他 1.2% を配信するセッ ションで各アプ EXE 94.3% リケーションが 占める割合 図4: マ ル ウ ェ ア を配信するセッ ションで各ファ Office 0.8% 電子メール その他 0.1% イル タイプが占 96% める割合 Web ブラウジング 4% FTP 0.02% Web ブラウジング 4% FTP 0.02% 最大 図5: マルウェア サンプルが使用したと想定されるコールバック ロケーション 本レポートの2,363件の組織から収集したデータは、業種をまたがり広範な傾向を識 別する上で役立ちますが、すべての業種が同じ傾向を示しているわけではありません。 組織によって脅威のプロファイルとユーザー環境はさまざまであり、すべての組織 を標的にしている攻撃もあれば、特定の標的を狙う攻撃もあります。以下のセクショ ンでは、集約データと10業種を比較して、それぞれの業種の他と異なる傾向につい て説明します。 パロアルトネットワークス + 脅威の傾向 7 基幹インフラストラクチャ 本セクションのデータは、エネルギー、水道・ガス、電力の生成と流通に携わる組織から収集しています。 図6: 基幹インフラストラクチャの組織で 検出された悪意のあるファイルのタイプ 図7: 基幹インフラストラクチャの組織で検出された すべての ファイルのうち 99.2%が EXEファイル 0.35% DLL 0.34% DOC PDF XLSX ファイル タイプの全体との比較 0.05% 0.02% すべての組織 EXE 94.28% 業種平均 図8: 基幹インフラストラクチャの組織にマルウェア を配信するために使用されたアプリケーション SMTP すべての組織 業種平均 WEB ブラウジング すべての組織 業種平均 86.98% 84.68% 11.83% 14.97% HTTP プロキシ すべての組織 業種平均 すべての組織 業種平均 IMAP すべての組織 業種平均 DOC 0.75% 業種平均 0.34% DLL すべての組織 業種平均 すべての組織 0.04% 0.09% POP3 すべての組織 99.18% 業種平均 4.89% 0.35% RTF 0.003% 0.02% 0.79% 0.09% PDF すべての組織 0.08% 0.04% 業種平均 0.02% 0.05% 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 パーセント 最小 最大 図9: 基幹インフラストラクチャの組織に配信されたマルウェア サンプルが使用したと想定されるコールバッ ク ロケーション パロアルトネットワークス + 脅威の傾向 8 金融 本セクションのデータは、銀行、保険、信用金庫、投資顧問会社から収集しています。 図10: 金融機関で検出された悪意のある ファイルのタイプ 図11: 金融機関で検出されたファイル タイプの すべての ファイルのうち 95.68%が EXEファイル 3.95% DOC DLL 全体との比較 0.22% APK 0.06% PDF 0.06% すべての組織 EXE 94.28% 業種平均 図12: 金融機関にマルウェアを配信する すべての組織 ために使用されたアプリケーション 95.68% DOC 0.75% 業種平均 3.95% SMTP すべての組織 業種平均 WEB ブラウジング すべての組織 業種平均 86.98% 96.28% 11.83% 3.56% HTTP プロキシ すべての組織 業種平均 4.89% 0.22% APK POP3 すべての組織 業種平均 DLL すべての組織 業種平均 0.06% 0.79% すべての組織 業種平均 0.04% 0.04% 0.02% 0.06% PDF 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 パーセント 最小 すべての組織 業種平均 0.02% 0.06% 最大 図13: 金融機関に配信されたマルウェア サンプルが使用したと想定されるコールバック ロケーション パロアルトネットワークス + 脅威の傾向 9 行政機関 本セクションのデータは、地方自治体から国家レベルまで行政に携わる組織から収集しています。 図14: 行政機関で検出された悪意のある ファイルのタイプ 図15: 行政機関で検出されたファイル タイプの すべての ファイルのうち 98.51%が EXEファイル DOC 全体との比較 1.29% DLL 0.17% PDF 0.006% JAR 0.004% すべての組織 EXE 94.28% 業種平均 図16: 行政機関にマルウェアを配信する すべての組織 ために使用されたアプリケーション 98.51% DLL 4.89% 業種平均 1.29% SMTP すべての組織 業種平均 WEB ブラウジング すべての組織 業種平均 POP3 すべての組織 業種平均 HTTP プロキシ すべての組織 業種平均 86.98% 94.92% 11.83% 4.83% DOC すべての組織 業種平均 .75% 0.17% PDF 0.79% 0.13% 0.04% 0.03% すべての組織 0.02% 業種平均 0.006% JAR 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 パーセント 最小 すべての組織 0.01% 業種平均 0.004% 最大 図17: 行政機関に配信されたマルウェア サンプルが使用したと想定されるコールバック ロケーション パロアルトネットワークス + 脅威の傾向 10 医療業界 本セクションのデータは、病院、診療所、その他の医療、保健サービス関連の組織から収集しています。 図18: 医療機関で検出された悪意のある ファイルのタイプ 図19: 医療機関で検出されたファイル タイプの すべての ファイルのうち 97.26%が EXEファイル 2.54% DLL DOC 0.16% PDF 0.13% APK 0.01% 全体との比較 すべての組織 EXE 94.28% 業種平均 図20: 医療機関にマルウェアを配信する すべての組織 ために使用されたアプリケーション 業種平均 97.26% DLL 4.89% 0.16% SMTP すべての組織 業種平均 WEB ブラウジング すべての組織 業種平均 POP3 すべての組織 業種平均 86.98% 95.20% 11.83% 4.15% 0.13% 0.08% 0.06% 2.53% すべての組織 0.02% 業種平均 0.01% APK GOOGLE-PLAY すべての組織 業種平均 0.75% PDF 0.79% IMAP すべての組織 業種平均 DOC すべての組織 業種平均 すべての組織 0.02% 業種平均 0.01% 0.02% 0.04% 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 パーセント 最小 最大 図21: 医療機関に配信されたマルウェア サンプルが使用したと想定されるコールバック ロケーション パロアルトネットワークス + 脅威の傾向 11 ハイテク 本セクションのデータは、ソフトウェアの開発、新しいハードウェアの設計に携わる組織から収集しています。 図22: ハイテク企業で検出された悪意のある ファイルのタイプ 図23: ハイテク企業で検出されたファイル タイプ すべての ファイルのうち 94.90%が EXEファイル 3.76% DLL 1.23% DOC APK の全体との比較 0.05% PDF 0.03% すべての組織 EXE 94.28% 業種平均 図24: ハイテク企業にマルウェアを配信 すべての組織 するために使用されたアプリケーション SMTP すべての組織 業種平均 86.98% 84.33% 11.83% 13.13% 0.79% 1.74% すべての組織 業種平均 IMAP すべての組織 業種平均 4.89% 3.75% DOC すべての組織 業種平均 0.75% 1.23% APK POP3 すべての組織 業種平均 FTP DLL 業種平均 すべての組織 業種平均 WEB ブラウジング 94.90% すべての組織 0.02% 業種平均 0.05% 0.16% 0.43% PDF すべての組織 0.02% 業種平均 0.03% 0.08% 0.15% 0.0 0.5 1.0 1.5 パーセント 最小 2.0 最大 図25: ハイテク企業に配信されたマルウェア サンプルが使用したと想定されるコールバック ロケーション パロアルトネットワークス + 脅威の傾向 12 高等教育機関 本セクションのデータは、高等学校以上の教育機関から収集しています。 図26: 高等教育機関で検出された悪意のある ファイルのタイプ 図27: 高等教育機関で検出されたファイル タイプ すべての ファイルのうち 91.17%が EXEファイル 8.57% DLL DOC の全体との比較 0.2% APK 0.02% JAR 0.02% すべての組織 EXE 94.28% 業種平均 図28: 高等教育機関にマルウェアを配信する ために使用されたアプリケーション すべての組織 91.17% DLL 4.89% 業種平均 8.57% SMTP すべての組織 業種平均 WEB ブラウジング すべての組織 業種平均 POP3 すべての組織 業種平均 IMAP すべての組織 業種平均 FTP すべての組織 業種平均 86.98% 82.38% 11.83% 17.19% 0.23% 0.79% 0.08% 0.06% DOC すべての組織 業種平均 すべての組織 業種平均 0.75% 0.19% APK 0.02% 0.02% JAR すべての組織 0.01% 業種平均 0.02% 0.16% 0.05% 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 パーセント 最小 最大 図29: 高等教育機関に配信されたマルウェア サンプルが使用したと想定されるコールバック ロケーション パロアルトネットワークス + 脅威の傾向 13 サービス業 本セクションのデータは、ホテル、宿泊施設、エンターテイメント、民間のコミュニティ組織から収集し ています。 図30: サービス業の組織で検出された悪意の あるファイルのタイプ 図31: サービス業の組織で検出されたファイル すべての ファイルのうち 99.61%が EXEファイル DLL DOC タイプの全体との比較 0.19% 0.16% XLS 0.008% EXE DOCX 0.006% すべての組織 業種平均 図32: サービス業の組織にマルウェアを配信 すべての組織 するために使用されたアプリケーション 94.28% 99.61% D0C 0.75% 業種平均 0.19% SMTP すべての組織 業種平均 WEB ブラウジング すべての組織 業種平均 POP3 すべての組織 業種平均 IMAP すべての組織 業種平均 FTP すべての組織 業種平均 86.98% 11.83% 1.98% 97.88% DLL すべての組織 業種平均 4.89% 0.16% XLS 0.79% 0.04% すべての組織 0.001% 業種平均 0.008% 0.08% 0.03% すべての組織 0.003% 業種平均 0.006% 0.16% 0.01% 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 パーセント 最小 最大 図33: サービス業の組織に配信されたマルウェア サンプルが使用したと想定されるコールバック ロケー ション パロアルトネットワークス + 脅威の傾向 14 製造業 本セクションのデータは、機械、器具の生産、製造に携わる組織から収集しています。 図34: 製造業の企業で検出された悪意のある ファイルのタイプ 図35: 製造業の企業で検出されたファイル タイプ すべての ファイルのうち 89.10%が EXEファイル DLL DOC の全体との比較 10.69% 0.15% JAR 0.01% PDF 0.01% すべての組織 EXE 94.28% 業種平均 図36: 製造業の企業にマルウェアを配信する ために使用されたアプリケーション すべての組織 業種平均 89.10% DLL 4.89% 10.69% SMTP すべての組織 業種平均 WEB ブラウジング すべての組織 業種平均 86.98% 84.10% 11.83% 14.72% すべての組織 業種平均 IMAP すべての組織 業種平均 0.75% 0.15% JAR POP3 すべての組織 業種平均 FTP DOC すべての組織 業種平均 0.79% 0.75% 0.16% 0.14% すべての組織 0.01% 業種平均 0.01% PDF すべての組織 0.02% 業種平均 0.01% 0.08% 0.13% 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 パーセント 最小 最大 図37: 製造業の企業に配信されたマルウェア サンプルが使用したと想定されるコールバック ロケーション パロアルトネットワークス + 脅威の傾向 15 専門サービス 本セクションのデータは、法的な支援、事業の支援を提供する組織から収集しています。 図38: 専門サービスの組織で検出された悪意 のあるファイルのタイプ 図39: 専門サービスの組織で検出されたファイル すべての ファイルのうち 95.70%が EXEファイル 3.93% DLL DOC タイプの全体との比較 0.32% PDF 0.01% SWF 0.01% すべての組織 EXE 94.28% 業種平均 図40: 専門サービスの組織にマルウェアを配 すべての組織 信するために使用されたアプリケーション 95.70% DLL 4.89% 業種平均 3.93% SMTP すべての組織 業種平均 WEB ブラウジング すべての組織 業種平均 86.98% 91.11% 11.83% 7.88% すべての組織 業種平均 IMAP すべての組織 業種平均 0.75% 0.32% PDF POP3 すべての組織 業種平均 FTP DOC すべての組織 業種平均 0.79% 0.70% 0.08% 0.06% すべての組織 0.02% 業種平均 0.01% SWF すべての組織 0.001% 業種平均 0.01% 0.04% 0.05% 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 パーセント 最小 最大 図41: 専門サービスの組織に配信されたマルウェア サンプルが使用したと想定されるコールバック ロケーション パロアルトネットワークス + 脅威の傾向 16 小売・卸売 本セクションのデータは、製品の卸売、小売、末端顧客への販売組織から収集しています。 図42: 小売・卸売の企業で検出された悪意の あるファイルのタイプ 図43: 小売・卸売の企業で検出されたファイル すべての ファイルのうち 84.60%が EXEファイル 12.15% DLL タイプの全体との比較 3.00% DOC DOCX 0.08% PDF 0.04% すべての組織 EXE 94.28% 業種平均 図44: 小売・卸売の企業にマルウェアを配信 すべての組織 するために使用されたアプリケーション WEB ブラウジング すべての組織 業種平均 86.98% すべての組織 業種平均 3.29% 0.16% 0.59% 0.0 3.00% 0.5 1.0 すべての組織 0.004% 業種平均 0.08% PDF 0.08% 0.22% IMAP すべての組織 業種平均 0.75% DOCX 0.79% すべての組織 業種平均 12.15% 27.92% POP3 FTP 4.89% DOC すべての組織 業種平均 67.46% 11.83% DLL 業種平均 SMTP すべての組織 業種平均 84.60% 1.5 2.0 2.5 パーセント 3.0 最小 3.5 すべての組織 0.02% 業種平均 0.04% 最大 図45: 小売・卸売の企業に配信されたマルウェア サンプルが使用したと想定されるコールバック ロケーション パロアルトネットワークス + 脅威の傾向 17 注目の脅威 : Kuluoz サンプル データの中でも突出して普及している、特定のマルウェアが Kuluoz です (Asprox としても知られています )。2014年10月には、この1つのマルウェアだけで 490万件もの悪意のあるセッションが記録されており、10業種すべてにわたる1,933 社 が 影 響 を 受 け て い ま す。WildFire は、 合 計268,084件 の ユ ニ ー ク な サ ン プ ル を Kuluoz と判断しており、そのうち82.4% は分析時点では VirusTotal で検出されません でした。 Kuluoz の統計 影響を受けた企業の割合 (%) 81.8 固有マルウェアの割合 (%) 74.4 悪意のあるセッションの割合 (%) 80.0 Asprox の最初のバージョンは2007年に登場しており、ASP(Active Server Pages) ベー スの Web サイトへの攻撃を頻繁に試みることから、研究者によって Asprox という名 前が付けられました。当時このマルウェアは、今は閉鎖されている McColo Corp ISP が運用する、コマンド アンド コントロールのインフラストラクチャを使用していま した。McColo が閉鎖された後、Asprox やその他のスパム ボットネットがなくなっ たことから、世界的にスパムの数が一時的に激減しましたが、すぐに復活しました。 2013年までに、Asprox の主要コンポーネントは、Kuluoz という名前の新しいマルウェ アに取って代わりました。Asprox が「オールインワン」型のマルウェアであったの に対して、Kuluoz はモジュラー設計されているため、より巧みに検出を回避でき、 柔軟な攻撃を可能としています。5月には、Kuluoz を配布する新たな活動が確認され ており、1時間当たり30,000件を超える WildFire セッションが生成されました。以来、 Kuluoz は、世界全体に広く普及し、10月の収集データでもこのパターンが続いてい ることが確認されました。 絶えず進化し続ける Kuluoz の現時点の特徴は以下のとおりです。 • 位置情報に関連付けられたスパム メール テンプレートを介した、大量の拡散 • メールの添付ファイル、Web リンクを使用した、文書やメディア ファイルへ のなりすまし • モジュラー設計により高められた拡張性 • ボットネットのノードによって異なる役割 • スパム ジェネレータによるボットネットの拡散 • 追加マルウェアのダウンローダー • 生成された営利目的のスパムの配布 • ユーザー エージェントの検出に基づく、プラットフォーム固有のマルウェア の配信 Kuluoz 拡散スパム用の電子メールのテーマは、多岐にわたっており、通常断続的な 攻撃を繰り返します。例えば、法的な通知 ( 裁判所の命令など )、宅配便のメッセー ジ (FedEx、UPS、DHL)、ボイスメール サービス通知 (WhatsApp など )、最新の出来 事 (2014年の極渦など )、オンライン セールス ( ピザハットの無料ピザのお知らせなど ) 等がありますが、これらはほんの一部に過ぎません。 パロアルトネットワークス + 脅威の傾向 18 Kuluoz が成功した理由として主に挙げられるのが、自己拡散機能と、標的のソーシャ ル エンジニアリングを狙った電子メール テーマを選択していることです。Kuluoz は システムに感染するとすぐに、別のコンポーネントのダウンロードを開始します。 このコンポーネントは以下のようなアクションを実行します。 • 攻撃者から最新のスパム テンプレートと電子メール アドレスのリストを取得し、 提供されたテンプレートを使用してそれらのアドレスに自分自身のコピーをメー ルで送信します。 • 攻撃者に金銭的な利益をもたらす追加マルウェアをダウンロードし、インストー ルします (AdWare、RansomWare、バンキング型トロイの木馬など )。 • 既知の脆弱性を使用して Web サイトへの感染を試みます。 • 感染したシステムから、電子メール、FTP、Web ブラウザの資格情報を盗もう とします。 2014年10月に確認された Kuluoz セッションの合計数は膨大でしたが、図46に示すよ うに日次ベースでこのデータを見てみると、あるパターンが明確になります。毎週 Kuluoz Daily Impact 末になると Kuluoz セッションの合計数が減少しゼロに近くなります。これは、大量 のスパムを送信するシステムがスパムの送信を停止したことを示しており、攻撃者 の指示によるものか、またはシステムが完全に停止したためと考えられます。 300,000 Axis Title 250,000 200,000 150,000 100,000 50,000 10 /0 1/ 10 201 /0 4 3/ 10 201 /0 4 5/ 10 201 /0 4 7/ 10 201 /0 4 9/ 10 201 /1 4 1/ 10 201 /1 4 3/ 10 201 /1 4 5/ 10 201 /1 4 7/ 10 201 /1 4 9/ 10 201 /2 4 1/ 10 201 /2 4 3/ 10 201 /2 4 5/ 10 201 /2 4 7/ 10 201 /2 4 9/ 10 201 /3 4 1/ 20 14 0 図46: WildFire による Kuluoz の検出 (1日当たりの合計セッション数 ) 月全体を通して検出された固有の kuluoz サンプルの合計数についても、同様のパター Kuluoz Daily Impact ンが明確に現れています。Kuluoz の攻撃者は、定期的にマルウェアを再生成するこ とによってアンチウイルスソフトの先手をとります。そのため、機能は同じでも、 頻繁に形を変えます。 18,000 16,000 14,000 12,000 10,000 8,000 6,000 4,000 2,000 10 /0 1/ 10 201 /0 4 3/ 10 201 /0 4 5/ 10 201 /0 4 7/ 10 201 /0 4 9/ 10 201 /1 4 1/ 10 201 /1 4 3/ 10 201 /1 4 5/ 10 201 /1 4 7/ 10 201 /1 4 9/ 10 201 /2 4 1/ 10 201 /2 4 3/ 10 201 /2 4 5/ 10 201 /2 4 7/ 10 201 /2 4 9/ 10 201 /3 4 1/ 20 14 0 図47: WildFire による Kuluoz の検出 (1日当たりの固有サンプル ) パロアルトネットワークス + 脅威の傾向 19 11.8% その他 1.2% DLL 4.9% EXE 94.3% Office 0.8% その他 0.1% Kuluoz は、一般的には電子メールの実行可能な添付ファイルとして配信されます が、実行可能ファイルが ZIP アーカイブ ファイルに含まれている場合もあります。 WildFire セッション データを見ると、10月には、主要な電子メール プロトコル (SMTP、 POP3、IMAP) がサンプルの96% を配信しており、Web ブラウジングと Web アプリケー ションが残りの4% を占めています。FTP が確認されたのは、セッションの1% 未満で した。 Web ブラウジング 図48: Kuluoz を配信するセッ 4% 電子メール 96% ションで各アプリケーション が占める割合 FTP 0.02% Fig 40 本レポートで分析対象のすべての業種において、10月全体で大量の Kuluoz トラフィッ クが確認されています。高等教育機関、医療機関、ハイテク分野が、影響を受けた 業種の上位3業種でした。 180 154 160 140 120 105 100 85 80 68 66 60 40 38 27 23 22 16 20 関 等 教 育 機 界 業 高 医 療 ク テ イ ハ 関 機 政 行 業 ビ ス 融 サ ー 金 ャ ラ ク チ ス ト イ ン フ ラ 法 ・ 門 専 ス 的 サ ー ビ 業 造 製 売 ・ 卸 売 0 小 SMTP 87% 図49: 各業種における1顧客に対する1日当たりの Kuluoz セッションの平均回数 本レポートに含まれている企業の8割以上が、10月に少なくとも1回は Kuluoz の攻撃 を受けているため、このボットネットの全体的な影響を過小評価することはできま せん。Kuluoz がいかに高性能であるか、またいかに長い間アンチウイルスソフトの 検出を回避してきたかを十分に示す結果となっています。 パロアルトネットワークス + 脅威の傾向 20 Kuluoz に対する防御策 情報セキュリティの専門家や防御策を講じる側は、自社、自社の属する業種に固有 の脅威を認識し、この分野を対象とした最新の脅威インテリジェンスで絶えず武装 しておくことが重要です。以下の推奨事項により、防御側は万全の準備を整えるこ とができます。 • ユーザーの認識向上 : ユーザーの認識を高めてトレーニングしておくことで、 電子メールによるフィッシング型の攻撃による影響を最小限の抑えることが できます。多数ある Kuluoz の亜種には、ユーザーによる実行が必要なステッ プがあります (ZIP アーカイブ ファイルを開いて、悪意のあるバイナリ ファイ ルを実行するなど )。想定していない電子メールや迷惑メールに十分注意する ようにユーザーの意識を高めます。特に何らかの強引な手法を用いたり、前 述したテーマを利用するメールには要注意です。 • プロトコルのモニタリングとコントロール : 応答アクションを構造化して明確 に定義することで ( アクションの大半は自動化可能であり、その必要がありま す )、マルウェアが使用するコマンド アンド コントロール用のプロトコル (HTTP、 SMTP、IMAP、FTP) を可視化します。これにより、被る影響を完全に防ぐか、 最小限に抑えることができます。パロアルトネットワークスの次世代ファイ アウォールは、このレベルのきめ細かなアプリケーションのモニタリングと コントロールを可能とします。 • 分析の自動化 : 未知のサンプルの静的・動的分析を自動化することで、脅威の 亜種の開発とシグネチャ ベースのテクノロジによる対応の間に生まれるギャッ プを解消します。アンチウイルス、その他のセキュリティ制御関連のシグネチャ だけでは不十分です。パロアルトネットワークスの WildFire などのソリューショ ンにより、企業は絶えず台頭する、他のセキュリティ制御の環境では未知の ままである新しい脅威を識別することができます。 • インテリジェンスの融合 : 実用的なインテリジェンスの活用は、コンピュータ ネットワーク防御 (CND) 運用に不可欠です。Kuluoz などの脅威は、ボットネッ ト内での役割を最大限発揮するために、最初から組み込み済みのコマンド ア ンド コントロール (C2) 通信機能に大きく依存しています。悪意のあるドメイ ン、IP、ファイル シグネチャ、ハッシュに関する最新のフィードとインテリ ジェンスの統合を、環境の自動化ソリューションから得ることで、ネットワー クを強力に防護する堅牢なセキュリティ ソリューションを実現できます。 〒102-0094 千代田区紀尾井町4番3号 泉館紀尾井町3F 電話番号 : 03-3511-4050 www.paloaltonetworks.jp Copyright ©2014, Palo Alto Networks, Inc. All rights reserved. Palo Alto Networks、 Palo Alto Networks ロ ゴ、PAN-OS、App-ID、 お よ び Panorama は、Palo Alto Networks, Inc.の商標です。製品の仕様は予告なく変更となる場合があります。 パロアルトネットワークスは、本書のいかなる不正確な記述について一切責 任を負わず、また本書の情報を更新する義務も一切負いません。パロアルトネッ トワークスは予告なく本書の変更、修正、移譲、改訂を行う権利を保有します。 PAN_U42TT_TLR_120914 パロアルトネットワークス + 脅威の傾向 21
© Copyright 2024 ExpyDoc