セキュリティ企業FireEyeは米国時間5月11日、3月に発生した標的型攻撃キャンペーンの詳細を同社ブログで発表した。この攻撃キャンペーンでは、「Microsoft Windows」に潜んでいたゼロディ脆弱性(CVE-2016-0167)が悪用され、100社以上の米企業から顧客のクレジットカード情報が盗まれている。
FireEyeのセキュリティチームのメンバーであるDhanesh Kizhakkinan氏とYu Wang氏、Dan Caselden氏、Erica Eng氏らが同ブログに記したところによると、ある犯罪者グループが小売業界やレストラン業界、ホスピタリティ業界の企業に絞ったスピアフィッシング攻撃を3月に実施していたという。
なお、この攻撃に使用されたゼロデイ脆弱性(CVE-2016-0167)は、Microsoftが4月12日にリリースした月例パッチで対処されている。
この脆弱性は、Windowsのグラフィックスサブシステムを取り扱うカーネルモードドライバ「Win32k」に存在していた特権の昇格にまつわるものであり、「Windows Vista」や「Windows Server 2008」「Windows 7」「Windows 8.1」「Windows Server 2012」「Windows RT 8.1」「Windows 10」に影響を及ぼしていた。
FireEyeによると、同脆弱性を突くこの犯罪者グループは、悪質なマクロを記述した「Microsoft Word」文書を電子メールに添付して送信するというスピアフィッシング攻撃を、標的とする米企業に対して実施していたという。
添付ファイルをうっかりオープンしてしまうと、.DOCファイル内に隠されているマクロによってダウンローダプログラム(FireEyeは「PUNCHBUGGY」と呼んでいる)がダウンロード、実行される。
PUNCHBUGGYは、ダイナミックリンクライブラリ(DLL)形式のダウンローダだ。これには32ビット版と64ビット版があり、HTTPS経由で悪意のあるコードを転送するようになっている。FireEyeのセキュリティチームによると、犯罪者グループは「被害者のシステムとのやり取りを行うとともに、被害者の環境を自由に行き来する」ためにこの悪質なコードを利用していたという。今回の攻撃キャンペーンで使用された悪質なコード(FireEyeは「PUNCHTRACK」と呼んでいる)は、POSのメモリを読み取るものであり、クレジットカード情報の盗難に使用されていた。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス