正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用
正規のコード署名を含む悪意あるライブラリファイルを用いた攻撃「SigLoader」が確認された。標的型攻撃に用いられたもので、セキュリティ製品で検知できないおそれがあり、警戒が必要だ。
正規の実行ファイルから、悪意あるライブラリファイルを読み込ませるいわゆる「DLLサイドローディング」による攻撃だが、攻撃の過程で利用された悪意ある複数のライブラリファイルには、マイクロソフトのコード署名が含まれていた。
ラックが「SSL-VPN」製品の脆弱性を悪用した侵害事故を調査する過程で発見。2020年7月ごろより悪用が見られるという。「Signature」が付与されたファイルを読み込んで悪用することや、検体内に文字列「Sig」がハードコードされていたことから、同社では今回の攻撃を「SigLoader」と命名した。
通常、コード署名によってファイルの改ざんを検知することが可能。しかし今回の攻撃では、Windowsにおいてハッシュ値の計算時に対象範囲外とされる「証明書テーブル(Certificate Table)」のサイズを拡張し、テーブル内のデータを変更することでファイルの改ざんを行っていた。コード署名による検証が回避され、セキュリティ対策製品でも検知できない可能性がある。
(Security NEXT - 2020/12/03 )
ツイート
関連リンク
PR
関連記事
文理学部の掲示板サイトが改ざん、外部サイトに誘導 - 日大
過去に実施したイベントサイトのドメインを第三者が取得 - 愛媛県
教員アカウントがスパム送信の踏み台に - 鹿児島県立短大
サ終ゲーム公式サイトのドメインを第三者が取得 - DeNAが注意喚起
「VMware vSphere」環境狙う「BRICKSTORM」に新亜種 - 米加当局が注意喚起
ランサム被害で患者情報流出、診療には影響なし - 日本医科大学武蔵小杉病院
サポート詐欺で約2.5億円被害、PC遠隔操作から不正送金 - 信和
ウェブサーバにマルウェア、情報流出は否定 - アジア学院
インシデント件数が1.3倍に - 「フィッシング」の増加目立つ
ハラスメント対策情報サイトが改ざん、個人情報流出は否定 - 厚労省

