Unit 42 Wireshark クイズ 2023年4月: 問題編 − IcedIDの特定

By

Category: Tutorial

Tags: , , , , ,

A pictorial representation of Wireshark traffic including IcedID.

This post is also available in: English (英語)

概要

2023年のこれまでのところ、IcedIDは脅威概況において比較的安定した存在感を示してきました。IcedIDはBokBotとも呼ばれるWindowsベースのマルウェアで、ランサムウェアへとつながっていくことがあります。今回のWiresharkクイズでは2023年4月に発生したIcedID感染のパケットキャプチャ(pcap)を使って、読者の皆さんにこのマルウェアが生成するトラフィックの解析を体験していただきます。

このクイズはどなたでも参加できます。ただし本稿はWiresharkにある程度慣れており、IPv4トラフィックの基礎知識をお持ちの方を想定して書かれています。なお弊社はWiresharkチュートリアル シリーズも公開していますので、クイズの前提となる知識の習得にはこちらのシリーズをお役立てください。

パロアルトネットワークスのお客様は、WildFireAdvanced Threat Preventionなどのクラウド型セキュリティサービスを有効にした次世代ファイアウォールCortex XDRによりIcedIDをはじめとするマルウェアから保護されています。

関連するUnit 42のトピック pcap, Wireshark, Wireshark Tutorial, IcedID, BokBot

目次

シナリオ
ローカル エリア ネットワーク(LAN)の詳細
クイズの問題
前提条件
Pcapにアクセスする
結論
追加リソース

シナリオ

このIcedID感染トラフィックは2023年4月にActive Directory(AD)環境で発生しました。この感染は、Unit 42がツイートした2023年3月24日の過去のIcedIDのアクティビティに似ています。

ネットワークの詳細とクイズの問題は次の通りです。

ローカル エリア ネットワーク(LAN)の詳細

  • LANセグメントの範囲: 10.4.19[.]0/24 (10.4.19[.]110.4.19[.]255)
  • ドメイン: boogienights[.]live
  • ドメイン コントローラーのIPアドレス: 10.4.19[.]19
  • ドメイン コントローラーのホスト名: WIN-GP4JHCK2JMV
  • LANセグメントのゲートウェイ: 10.4.19[.]1
  • LANセグメントのブロードキャスト アドレス: 10.4.19[.]255

クイズの問題

  • 感染が始まった日時はいつですか(UTCで回答)。
  • 感染したWindowsクライアントのIPアドレスは何ですか。
  • 感染したWindowsクライアントのMACアドレスは何ですか。
  • 感染したWindowsクライアントのホスト名は何ですか。
  • 感染したWindowsホストのユーザー アカウント名は何ですか。
  • なんらかのフォローアップ マルウェアによるアクティビティは見られましたか。

前提条件

本稿はWiresharkクイズですので、参加される方はWiresharkを使ってpcapをレビューする必要があります。なお、マルウェアのトラフィックをレビューするさいは、Wiresharkの設定をカスタマイズしておくことを推奨しています。その方法についてはUnit 42のチュートリアルやビデオを確認してください。

なお、Wiresharkは最新バージョンの利用をお勧めします。以前のWiresharkバージョンより機能・性能ともに上がり、不具合も修正されています。本クイズでは1.xや2.xなどの古いバージョンは推奨されません。

感染トラフィックには、Microsoft Windowsを標的とした悪意のあるコードが含まれていることが多いため、本クイズのpcapを確認するさいはWindows以外の環境の使用をお勧めします。IcedIDなどのWindowsベース マルウェアによるトラフィックをWiresharkで確認するには、BSDやLinux、macOSなどのオペレーティング システム環境を使うのが望ましいでしょう。

Pcapにアクセスする

pcapはこちらのGitHubリポジトリー(図1)にアクセスして入手してください。そこから図2に示した2023-04-Unit42-Wireshark-quiz.pcap.zipというZIPアーカイブをダウンロードします。展開用パスワードは「infected」です(図3)。

画像1はWiresharkソフトウェアのスクリーンショットで、GitHubからzipアーカイブをダウンロードするにあたってクリックすべき場所を示しています。
図1. GitHubリポジトリーから今回のクイズで使うpcapを選ぶ
画像2はZIPアーカイブをダウンロードする方法を示しています。
図2 pcapをダウンロード
画像3はパスワードの入力方法とダウンロード フォルダーからパスワードで保護されたZIPアーカイブを取り出す方法を示しています。
図3. ダウンロードしたZIPアーカイブからpcapを展開

結論

IcedIDは今日の脅威概況でも目立つ存在のひとつです。本Wiresharkクイズは、読者の皆さんがIcedIDの感染と関連するネットワーク トラフィックへの理解を深めるのに役立つでしょう。

今月のUnit 42 Wiresharkクイズの解答編をこちらに公開しました。

パロアルトネットワークスのお客様は、WildFireAdvanced Threat Preventionなどのクラウド型セキュリティサービスを有効にした次世代ファイアウォールCortex XDRによりIcedIDをはじめとするマルウェアから保護されています。

侵害の懸念があり弊社にインシデントレスポンスに関するご相談をなさりたい場合は、こちらのフォームからご連絡いただくか、infojapan@paloaltonetworks.comまでメールにてご連絡いただくか、下記の電話番号までお問い合わせください(ご相談は弊社製品のお客様には限定されません)。

  • 北米フリーダイヤル: 866.486.4842 (866.4.UNIT42)
  • 欧州: +31.20.299.3130
  • アジア太平洋: +65.6983.8730
  • 日本: +81.50.1790.0200

パロアルトネットワークスはファイル サンプルや侵害の兆候などをふくむこれらの調査結果をCyber Threat Alliance (CTA) のメンバーと共有しました。CTA のメンバーはこのインテリジェンスを使って、お客様に保護を迅速に提供し、悪意のあるサイバー攻撃者を体系的に阻害できます。詳細についてはCyber Threat Allianceにてご確認ください。

追加リソース