Digital Arts Security Reports

2019/09/17   
サイバー攻撃    標的型攻撃メール    i-FILTER    m-FILTER   

添付ファイルに「html」を用いた新たな攻撃メール

2019年8月、国内の標的型(ばらまき型)攻撃メールにおいて、htmlファイルを添付した手口を観測しました。「html形式」ではなく「htmlファイルが添付」されているメールというのが特徴です。

受信メール

実際に観測したメールを下図に示します。「メールの本文」にあたる部分はどれなのか判断できますか?

【図1】受信メール
【図1】受信メール

メールの本文にあたる部分は、【図1】において白い背景部分の最初の2行だけです。それより下の部分は、「2019-08-09.html」という添付ファイルの内容をメールソフトウェアが自動的に表示したものになります。

一般的にメールの添付ファイルを確認しようとする際には、形式に対応した他のアプリケーションを起動してから確認します。しかし添付ファイルが「html」であると、メールソフトウェアによっては他のアプリを必要とせず【図1】のように直接表示することが可能です。

メール受信者が添付ファイルの内容を確認するまでのステップが少なくなるため、その分攻撃が成功しやすくなります。

【図2】添付されていた「2019-08-09.html」をテキストエディタで開いたもの
【図2】添付されていた「2019-08-09.html」をテキストエディタで開いたもの

htmlファイルには、ファイルのダウンロードのためリンクをクリックするように記載されています。記載どおりにクリックすると利用しているWebブラウザーが立ち上がり、zipファイルがダウンロードされます。

ダウンロードしたファイルの実行でマルウェア感染へ

ダウンロードされるファイルは、「Outlook_win10_zip.zip」というzipファイルです。展開すると中には、jsファイル「2019-08-09.js」が見つかります。

【図3】「Outlook_win10_zip.zip」
【図3】「Outlook_win10_zip.zip」
【図4】「2019-08-09.js」
【図4】「2019-08-09.js」

難読化されている「2019-08-09.js」には、特定のURLから新たなファイルをダウンロードしそのファイルを実行するように設定されていました【図5】。

【図5】コマンドプロンプトを経由し、PowerShellを用いてURLからダウンロードしたファイルをリネーム保存し、それを実行します
【図5】コマンドプロンプトを経由し、PowerShellを用いてURLからダウンロードしたファイルをリネーム保存し、それを実行します

そのため、「2019-08-09.js」をダブルクリックで実行してしまうと、マルウェア感染へとつながります。最終的には情報窃取系のバンキングマルウェアへの感染が考えられます。


感染プロセス

メール受信
↓
htmlファイルに表示されたリンクにアクセス
↓
hxxps://palabogados[.]com/
↓
ダウンロードされたzipファイルを解凍し、jsファイルを実行
↓
hxxps://hobby-l0bby[.]com/aloten[.]binマルウェアダウンロード、マルウェア感染へ

htmlファイルを使う意図

html形式ではなく、「htmlファイルを添付」したメールを用いたことには、検知の回避を狙っていることが考えられます。

メールを快適に利用したい場合には、マルウェアメールやスパムメールを検知・除外しようと様々なルールを設定していると思います。例えば、

  • 「件名や本文にURLリンクの有無」で検知するルール
    ⇒ メールにファイルを直接添付せずURLリンクからマルウェアをダウンロードさせるメールや、URLリンクを用いることが多い出会い系メールなどを検知するのに効果的
  • 「拡張子(添付ファイルまたはURL末尾)」で検知するルール
    ⇒ exeなど危険の可能性が高いURLやファイルが添付されているメールを検知するのに効果的

といったルールがありますが、本攻撃メールにおいては、

  • 不審なzipファイルのダウンロードURLは、メール件名や本文には直接記載せず添付ファイル内にURLを記述している。
  • 添付ファイル「2019-08-09.html」は拡張子がhtmlであり、exeなどの危険な拡張子ではない。htmlは実行形式ではないため禁止にされることはあまりありません。
  • 添付のhtmlファイル内に記述されているURL(hxxps://palabogados[.]com/)だけでは、URLでの拡張子が判別できない。

であるため検知が困難でしょう。また、これらを悪性のメールとして検知をさせようとした場合、逆に通常のメールが誤検知されやすくなってしまいます。

攻撃者は、マルウェアメール検知やスパムメール検知をかいくぐってメールを閲覧させ攻撃を成功させようとしています。

IoC(Indicator of Compromise)

下記ページを参照ください。

デジタルアーツでは

「m-FILTER」Ver.5と「i-FILTER」Ver.10の連携ソリューションにより、「m-FILTER」Ver.5の偽装メール対策 「i-FILTER連携」 によって受信メールを隔離することが可能でした。

「m-FILTER」Ver.5の偽装メール対策 「i-FILTER連携」

※本稿での攻撃においては、「m-FILTER」Ver.5の偽装メール対策のうちのひとつ「i-FILTER連携」を設定している場合に、メールの添付ファイル「2019-08-09.html」から取得したURL(hxxps://palabogados[.]com/)を「i-FILTER」にリクエストした結果、[カテゴリ外]と判定されるURLであったため「m-FILTER」で偽装判定されました。本攻撃のメールは偽装レベル3(偽装メールに該当した場合のアクションが、デフォルト設定値で「隔離」となるレベル)以上と判定されるため、「m-FILTER」で受信メールを隔離することが可能でした。

  1. Digital Arts Security Reports をダウンロード

ダウンロードにはお客様情報の入力が必要となります。

<関連リンク>

「i-FILTER」Ver.10と「m-FILTER」Ver.5は、これまでにない標的型攻撃対策機能を搭載し、外部からの攻撃対策と内部からの流出対策をひとつのソリューションで圧倒的なコストパフォーマンスのもと実現します。

サイバーリスク情報提供「Dアラート」は「i-FILTER」Ver.10、「m-FILTER」Ver.5、「i-FILTER@Cloud」「m-FILTER@Cloud」の機能を利用して、マルウェア感染の疑いのあるお客様や弊社のお客様以外へも感染情報やホームページの改ざん情報をお知らせする、登録不要の無償の情報提供サービスです。

最近の記事
Recent Entry

RSS

イベント・セミナー情報

「やってはイケナイ」をやってみよう 第3弾 in 大阪

日程
2019年10月29日(火)
会場
アットビジネスセンター PREMIUM 大阪駅前

Solution Forum 2019

日程
2019年11月19日(火)~20日(水)
会場
リコージャパン株式会社 浜離宮事業所

DIS ICT EXPO
ダイワボウ情報システムがお届けするICT機器総合展示会・イベント

日程
宮崎:2019年9月3日(火)
札幌:2019年9月10日(火)
金沢:2019年11月6日(水)
瀬戸内(山口):2019年11月19日(火)
関西:2020年1月29日(水)
名古屋:2020年2月14日(金)
会場
宮崎:JA・AZMホール
札幌:札幌コンベンションセンター
金沢:金沢流通会館
瀬戸内(山口):海峡メッセ下関
関西:グランフロント大阪
名古屋:ウインクあいち