正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用
正規のコード署名を含む悪意あるライブラリファイルを用いた攻撃「SigLoader」が確認された。標的型攻撃に用いられたもので、セキュリティ製品で検知できないおそれがあり、警戒が必要だ。
正規の実行ファイルから、悪意あるライブラリファイルを読み込ませるいわゆる「DLLサイドローディング」による攻撃だが、攻撃の過程で利用された悪意ある複数のライブラリファイルには、マイクロソフトのコード署名が含まれていた。
ラックが「SSL-VPN」製品の脆弱性を悪用した侵害事故を調査する過程で発見。2020年7月ごろより悪用が見られるという。「Signature」が付与されたファイルを読み込んで悪用することや、検体内に文字列「Sig」がハードコードされていたことから、同社では今回の攻撃を「SigLoader」と命名した。
通常、コード署名によってファイルの改ざんを検知することが可能。しかし今回の攻撃では、Windowsにおいてハッシュ値の計算時に対象範囲外とされる「証明書テーブル(Certificate Table)」のサイズを拡張し、テーブル内のデータを変更することでファイルの改ざんを行っていた。コード署名による検証が回避され、セキュリティ対策製品でも検知できない可能性がある。
(Security NEXT - 2020/12/03 )
ツイート
関連リンク
PR
関連記事
講師がサポート詐欺被害、個人情報含む私物PCが遠隔操作 - 群馬県
まもなく年末年始、長期休暇前にセキュリティ総点検を
CiscoやSonicWallのゼロデイ脆弱性悪用に注意喚起 - 米CISA
Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
開発環境が侵害 マルウェア感染と個人情報流出を確認 - ジモティー
「Avast Antivirus」macOS版に脆弱性 - RCEやDoSのおそれ
先週注目された記事(2025年11月30日〜2025年12月6日)
サポート詐欺で遠隔操作ツールをインストール - 和歌山の休日診療所
2026年1月開催の「JSAC2026」、参加登録がスタート

