世界のセキュリティ・ベンダーのブログから、押さえておきたい話題をピックアップして紹介する。今回は、高度なマルウエア「Regin」を利用した標的型攻撃について。複数の国で行われているとする報告が11月下旬に公表され、ベンダー各社がReginに関するブログ記事を掲載している。Reginは非常に巧妙で、長期間密かに監視活動を行うよう設計されており、国家が関与していると見る向きが多い。主に電気通信会社を狙っていると考えられる。

 Reginがいつから活動しているかは、まだはっきり確認できていない。トレンドマイクロの分析によると、関連ファイルのタイムスタンプからは、2003年、2006年、2008年、あるいは2011年とも推測される。

 Reginは全体的に精巧に作られ、身を隠しながら標的から情報を盗むことを目的としている。トレンドマイクロによれば、その手口の多くはすでに別の攻撃でも使われている。

 複数の感染経路を利用することにより、主要なペイロードを確実にインストールするための条件が揃うようにする。また、複数のモジュールに作業を分担することで、検出されにくくする。多様な感染経路やモジュールの使用は、ターゲット型攻撃のバックドア型プログラムが採用している。

 ハードウエアドライブの未割当領域にコンポーネントを保存して、セキュリティツールなどの検出を免れる方法も使用している。この手法は、トレンドマイクロが11月に、「ROVNIX」マルウエアにおいて確認した。

 レジストリーにマルウエアコードを保存したり、64ビット版不正プログラムを用いるほか、NTFS拡張属性、仮想ファイルシステム、オープンソースコードの利用、偽造電子証明書の添付といった手法を使っているが、いずれも別のマルウエアでも確認されている。

Reginが使う高度な手法と別のマルウエアにおける例

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。