This post is also available in: English (英語)
概要
2022年7月から12月にかけ、Unit 42のリサーチャーは6,700万件以上のユニークな悪性のURL、ドメイン、IPアドレスを観測・分析してきました。私たちはこれをもとに関連する悪意のあるネットワーク トラフィックをブロックしています。本稿は、悪性URL、ドメイン、IPアドレスの検出結果から、2022年下半期に観測された動向を取り上げます。
本稿では得られたインターネット上の脅威動向について以下の分析結果と知見を共有します。
- インターネット上の脅威を取り巻く状況についての見解
- 悪性URLの分布、ジオロケーション(地理的分布)、カテゴリー分析、観測されマルウェア攻撃試行を解説する統計情報
- とくに注目すべき興味深いインターネット上の脅威
- フィッシング ページで偽装されやすいセクター(業種)、ダウンロードされたマルウェアの統計、インジェクトされたJavaScript (JS)マルウェアの分析、悪性DNSの分析
- Tranco Top 100 Millionにランクインしたサイトに感染した典型的Webスキマーのケース スタディ
パロアルトネットワークスのお客様は、Advanced URL Filtering、DNS Security、Advanced Threat Preventionなどのクラウド配信型セキュリティサブスクリプションにより、本稿で取り上げるWebおよびDNSの脅威からの保護を受けています。
関連するUnit 42のトピック | Web threats, Phishing, Cryptomining |
インターネット上の脅威を取り巻く状況
私たちは2022年下半期に2022年上半期と比べて52%以上の増加となる6,700万件以上の悪性ドメインとURLを収集しました。これら悪性ドメインやURLは被害者に広く影響をおよぼします。一部の悪性URLへのHTTPリクエストは毎日1,200万回以上、同じくドメインへのDNSリクエストは毎日6,000万回以上観測されました。これらの悪性URLはサードパーティ フィードと弊社社内のアナライザーから収集したもので、アナライザーにはまざまな種類があります。たとえば、Webクローラー、マルウェア トラフィック アナライザー、ディープ ラーニング モデルなどです。
例として、悪性JavaScriptサンプルをより詳しく見てみましょう。2022年下半期には、480万件の悪性URLと160万台のホスト名で提供されている、400万件以上の悪性JavaScriptサンプルが検出されました。上半期と比べ、悪性JavaScriptを含むURLの総数は99.3%増加しました。
悪性URLとドメインの分布
図2は、四半期ごとに新たに観測された悪性URL数を示したものです。2022年上半期と比べ、下半期は悪性URL数が52%増加しています。グレイウェアとコマンド&コントロール(C2)のカテゴリーについては、第4四半期に観測されたURL数が減少していました。ただし、上半期と下半期で分けると、下半期は上半期との比較でグレイウェアが80%増、C2が165%増となっています。
図3は2022年7月〜12月に観測された新たな悪性ドメイン数です。グレイウェア カテゴリーとC2カテゴリーの月別の数値は、ある一連の特定攻撃キャンペーンとの関わりを主な理由として、検出数の分布が他のカテゴリーと比べて均等ではありません。
たとえばグレイウェア カテゴリーのURLの主なソースの1つは、同一キャンペーンに属する悪性ドメインのクラスターをそれらの登録時点で検出したものです。この検出ロジックの詳細は「DNS Securityで悪性ドメインをプロアクティブに検出・防止する」で解説しています。
悪性URLのジオロケーション分析
パッシブDNSデータと、IPアドレスを場所に変換するデータベースを参照することで、悪性URLをホストしているドメインが指しているIPアドレスがどこの場所にあるかを取得できます。以下の図4と図5は、グローバルで悪性URLをホストしているドメインの地理的分布を示したものです。
悪性Webサイトをホストしている国や地域は150カ国以上ありますが、全体の85%以上は上位8カ国でホストされています(図5)。
2022年第1四半期、2022年第2四半期での観測同様、悪性URL・ドメインの大部分は、引き続き米国でホストされています。2022年下半期はこれにブラジル、中国が続きました。
カテゴリー分析
私たちはまた、収集した悪性URLやドメインについて、オリジナル コンテンツのカテゴリー分布分析も行いました。これはつまり、「悪意をもった利用が始まる以前」、「悪性であることの検知が行われる以前」に、「そのURLやドメインはもともとどのような意図をもっているのか」を判定した、ということです。この分析は、これらサイバー攻撃に共通するターゲットや、どのようにして被害者を騙そうとしているのかの確認を目的としています。
図6はAdvanced URL Filteringにおける悪性URLのオリジナル コンテンツのカテゴリー分布を示したものです。「Insufficient Content (コンテンツ不足)」、「Newly Registered Domain (新規登録ドメイン)」というオリジナル コンテンツ カテゴリーを持つURLが悪性URLの30%以上を占めていましたが、これに意外性はありません。十分なコンテンツをホストしておらずURLが分類できない場合は「Insufficient Content」という分類になります。攻撃者がドメインを登録後、悪質な目的でURLにコンテンツをホストしはじめる前はこの2つのカテゴリーに分類される可能性が高いことから、この結果は理にかなうものです。
悪性URL・ドメインによる影響
私たちが検出・収集した悪性ドメイン・URLのなかには、すでに名前解決されなくなったものや、被害者からのアクセスがなかったものもあります。脅威アクターが意図的にこれらを短命化させる場合があること、ほかのセキュリティ製品でブロックされる場合があることがその理由です。以下の図7、図8は、2022年10月から2022年12月の3ヶ月間にアクセスないし名前解決されたURL数・ドメイン数を示しています。
「一意なドメイン」と「一意なURL」は、一度でもアクセスされたことのある悪性ドメイン数やURL数を表しています。また「セッション数」は、これらのブロックされた悪性ドメインやURLに対するDNSクエリー数やHTTPセッション数を表しています。
これらの統計は、全悪性URL・ドメインによる影響を表しています。この数字は、弊社ファイアウォール、Advanced URL Filtering、DNSクラウドをあわせた検索結果をもとに算出しています。ファイアウォールではキャッシュが行われていることから、絶対数はさらに多い可能性があります。なお、これらすべてのドメインとURLは、パロアルトネットワークス製品をお使いのお客様がアクセスした場合はブロックされていていました。
以下の図7は「1回以上アクセスされたことのある悪性URLの数」と「それら悪性URLに対する全アクセス回数」を表したものです。2022年の10月から12月には、1回以上アクセスされたことのある悪性URL数は毎月8.7%増加していました。また、それらの悪性URLに被害者がアクセスした回数の合計は、毎月11.5%増加していました。
図8は「1回以上名前解決された悪性ドメインの数」と「それらの悪性ドメインが合計で何回名前解決されたか」を示したグラフです。2022年10月から12月にかけて、1回以上名前解決された悪性ドメインが毎月4.5%増加していたことが確認されました。また、それらの悪性ドメインを名前解決した回数の合計は、毎月4.4%増加していました。
平均では、各悪性URLには10回のアクセスがあり、各ドメインは28回名前解決されていました。あるドメインが名前解決される回数は、潜在的被害者があるURLにアクセスする回数よりも多くなると予測されます。ある攻撃者が、同一のドメインを使いつつ、ターゲットごとに異なるURLパラメーターを用意して攻撃キャンペーンを行っていたことはその要因かもしれません。
インターネット上の脅威の注目ポイント
フィッシング攻撃
下の図9は、フィッシング攻撃で偽装に使われたセクターの四半期ごと(第2四半期から第4四半期)の変化を示したものです。概してこれら全期間で以下の種類のサイトがもっとも偽装被害を受けていました。
- オンライン ドキュメント、ストレージ
- インターネット ポータル サイト、Webメール
- 金融サービス サイト
第2四半期と比べて第3四半期と第4四半期はオンライン ドキュメントやストレージのプラットフォームを装ったフィッシング攻撃が増加し、27.8%から38.1%以上となりました。同じ期間、偽のオンライン ショッピング サイト、マーケットプレイス サイトもフィッシング キャンペーンの発信で人気を集めました。
2022年の下半期、フィッシング攻撃は、より高度な技術を使い、クローラーの検知を回避したり、高度な認証を回避したりしていました。たとえば、正規のSaaSプラットフォームがフィッシング ページのホストとして悪用されるケースが増加していることが確認されました。また、CAPTCHAで保護されたフィッシング ページの増加傾向も見られました。さらに、二要素認証回避のため、中間者フィッシング攻撃も利用されていました。
検出された悪性ファイル
2022年下半期には、190万個の悪性ファイルを配布する270万件のURLを検出しました。マルウェアをダウンロードするこれらのURLのなかから、大量の悪性PDFファイルをばらまく攻撃キャンペーンが見つかりました。検出されたファイルの種類では、「PDF」が96.0%ともっとも多く、次いで「Windows PE」(EXEファイルとDLLファイルの両方を含む。1.8%)、「アーカイブファイル」(1.6%)の順でした。
図10はダウンロードされたこれら悪性PDFファイルのVirusTotalでのファミリー名上位5つを示したものです。これらのファミリーにはPDF.Spam.Heur.1やTrojan.PDF.Phishingといった名前がついていますが、こうした名前は詐欺的なやりかたでの悪性コンテンツ配布と関連するヒューリスティック名ないし一般検出名です。
たとえばこれらPDFファイルの1つはユーザーからのクリックをさそうために偽のCAPTCHAボタンを使います。このボタンをクリックすると、ユーザーはまずでたらめなWebサイトを経由させられた後、悪性コンテンツ(偽のブラウザ拡張機能、偽のアンチウイルスなど)をホストする最終目的ページにリダイレクトされることがあります。
インジェクトされたJavaScriptマルウェアの分析
マルウェア クラスの分析
2022年下半期、総インジェクト数(=総ヒット数)の多かったJavaScriptマルウェアのクラスは上からJSダウンローダー、Webスキマー、クリプトマイナー、リダイレクター、Web詐欺でした。これらのクラスの定義については以前の分析ブログ「Web脅威の一年: クラウドホスティングを利用するWebスキマー 他」を参照してください。
図11に示すように、JSダウンローダーの脅威がもっとも活発で、次いでWebスキマー、Webマイナー(別名クリプトマイナー)の順となっていました。
マルウェア ファミリー分析
前のセクションで説明したインジェクト型JavaScriptマルウェアのクラスにもとづいて、これらのクラスをマルウェア ファミリーごとにさらに整理しました。
マルウェア ファミリーの分類はマルウェアのしくみを理解する上で重要です。なぜなら同一ファミリーのインジェクト型JavaScriptマルウェアは、表示されるHTMLランディング ページのレイアウトやスタイルが異なっていても、同じようなコードを共有しているからです。
前述の分析ブログで紹介したように、「コードのパターンや振る舞いが似ている」、「同じ攻撃者から発信されている」といった特徴をチェックすることで、私たちは「あるマルウェアがある特定のファミリに属するかどうか」を識別しています。
図12は、私たちが特定したインジェクト型JavaScriptマルウェアの上位10ファミリーについて、観測された類似するスニペットの数を示しています。前回同様、リダイレクター、Web詐欺、ダウンローダーのファミリー数は少なく、Webスキマーはコードや振る舞いが多様です。
悪性DNSの分析
攻撃者は依然として悪意のあるアクティビティに独自ドメインを登録することを好みますが、悪性ドメインの少なからぬ数(4.8%)が有名Webホスティング サービスのサブドメインであることが確認されています。これら悪性サブドメインはWebホスティング サービスの評判を継承することから、被害者にとってもセキュリティ アナリストにとっても、実際の意図を見抜きづらくなっています。攻撃者が悪用したWebホスティング サービスのうち、人気のある2つのWebホスティング サービスが、悪性Webホスティング サブドメイン全体の約70%を占めていました。
インターネット上の脅威のケース スタディ
私たちは、あるWebスキマーが、アクティブなモーターの通販サイトに感染していることを確認しました。このサイトはインターネットの上位100万サイトのランク付けを行う「Tranco 1 Million」にランクインしているサイトでした。このモーターの通販サイトは、機微情報を含むほぼすべてのページ(例: ログイン ページ、ショッピングカート ページ)に、悪性JavaScriptコード(motor.js)がインジェクトされていることが確認できます。目的は顧客情報窃取です。この情報にはユーザー名、ログイン パスワード、支払い情報などが含まれます(図13、図14)。
これらのページには、マルウェア配信の履歴をもつ悪性ドメイン上に存在するmotor.jsという同じ名前のJavaScriptファイルが含まれていることがわかります(図15)。
オリジナルのmotor.jsWebスキマーは難読化されています(図16)。
motor.jsのJavaScriptコードの難読化を解除し、このスキマーを詳しく見てみると、このコードは以下の構造を使っていることがわかります。
var1 == var2 ? statement1: statement2
この構造はコード自体の難読化と合わせてリサーチャーの分析妨害を意図したものです。このコードのロジックをもう少し詳しく見てみます。
図17に示すように、このコードには主な関数が2つあることがわかります。1つはHraHMoYftE()という関数で、もう1つはXGSsWznnKh()という関数です。関数HraHMoYftE()はinput、select、textareaなどのフィールド経由でWebサイトのページから被害者の入力を取得しようとします。
これらの種類の機微情報を収集し終わると、関数HraHMoYftE()はそれらの機微情報を関数XGSsWznnKh()に渡します。後者の関数の主な役割は、機微情報を配列に格納し、攻撃者がホストしている悪性サーバーに文字列に変換した情報を送信すことです。そのさいは、図17に示したImageオブジェクトのsrcプロパティが使われます。
結論
悪性URLのカテゴリー分析やジオロケーション分析などを含む2022年下半期のインターネット セキュリティ動向を追跡し、公開しました。
とくに注目されるポイントとして、2022年下半期は攻撃者が以下の種類の企業やサービスをよく偽装していたことがわかりました。
- クラウドベースのドキュメント
- クラウド ストレージ サービス
- オンライン ショッピング サイト
悪性Webサイトでダウンロードされるファイルの種類は、依然としてPDFが主流でした。JSダウンローダー、Webスキマーは、インジェクト数が最多の悪性JavaScriptでした。
軽視できない数の悪性ドメインが、有名Webホスティング サービスのサブドメインだったことも確認されました。このほか、Tranco Top 1 Million にランクインしている小売サイトに感染したWebスキマーのケース スタディを紹介しました。
本稿で取り上げた脅威からシステムを保護するため、以下の対応を推奨します。
- パロアルトネットワークスのAdvanced URL FilteringとDNS Securityを有効にした次世代ファイアウォールをAdvanced Threat Preventionの最新コンテンツで継続的にアップデートします。
- Best Practice Assessment (ベストプラクティス評価)を実行し、セキュリティ態勢を強化します。
- セキュリティ ライフサイクル レビュー(Security Lifecycle Review)を実施し、お客様のビジネスにおける脆弱性やリスクを特定します。
IoC
- motor[.]js
- eaadde9a724180a0318c13a9399ec30bda7a3ec6399ff43b8b7207bf0e74332b
悪性JavaScriptをホストしているURL
- personallydeliver[.]com/motor.js
収集サーバー
- personallydeliver[.]com/gatemotor.php