EN

NRIセキュア ブログ

【検証】マルウェア「IcedID」の検知傾向と感染に至るプロセスを徹底解説

目次

    SecureSketCH_IcedID_g

     NRIセキュアのセキュリティ・オペレーション・センター(以下、当社SOC)では、10月下旬より「IcedID」と呼ばれるマルウェアの感染被害を検知しております。

    本記事では、この「IcedID」の傾向と感染に至るまでのプロセスを解説します。

     

    IcedID キャンペーン検知傾向について

     IcedIDはユーザの金融情報やホスト情報などを窃取したり、他のマルウェアをダウンロードする特徴があり、過去にやり取りのあったメール件名を引用し返信を装い、パスワード付きzipしたdocファイルを添付したメールを通じて感染します(1、図2)

     

    2

    1 確認した不審メールの例

    001_word

    2 添付されたパスワード付きzipファイルに含まれるdocファイルを開いた例

     

     弊社SOCで観測するIcedIDへの感染を誘導する不審メール数は日によって変化があり(3)、その変化にあわせて不審メールを実行した例やマルウェア感染に至った例を確認しております(4)

     

     IcedIDの不審メール実行や感染通信の検知は、他の検体に比べ比較的多い傾向にあります。これは、IcedIDが多くの日本企業の運用で採用されているパスワード付きzipで拡散するため、アンチウイルス製品による対策やメールフィルタリングによる拡張子規制がしづらく、またユーザにとってもなじみのあるオペレーションでファイル実行に至ること、実在のメールを使って不審メールが送信されること、docファイルを開くと日本語の案内文が出現するなどが理由として推測されます。

     

    図3

    3 IcedIDの不審メール検知件数推移

     

     

    図4

    4 IcedIDの不審メール実行、感染検知件数推移

     

     このような傾向は日本国内全般で確認できる状況であり、JPCERT/CCTwitterアカウントから注意が呼びかけられております。

     

     本稿では弊社SOCIcedID検知状況を踏まえ、不審なdocファイルを開封後からマルウェア感染に至るまでのプロセスに注目し検証を行いました。

     

     なお、IcedIDの挙動が時期によって差異があることを確認しているため、IcedIDは複数のバージョンが存在する可能性があります。本検証は、以下の検体を確認したものであり、今後の動向によっては同種の検体でも挙動が異なる可能性があります。

    • 今回分析したdocファイルのハッシュ値
      cd43b5b630c1a81cd463dbf83c4a82f604d971144ca4a118892dcf836c1ccaf7

    不審な添付ファイルを実行からマルウェア感染までの概要

     図5に、不審メールに添付されたdocファイルを解析して得られたファイル実行からマルウェア感染までの概要を示します。

     

    図5

    図5 docファイルの実行からマルウェア感染までの挙動

     

    • ①パスワード付きzipファイルが添付された不審メールを受信する
    • ②パスワード付きzipファイルを展開しdocファイルを開いた後、wordのコンテンツ有効化を許可しマクロを実行する。マクロは mshta.exe in.com としてリネームコピーして保存する
    • ③マクロがin.html を生成する
    • ④②で生成したファイルで in.html を実行する
    • ⑤in.html   スクリプトをレジストリに書き出す
    • ⑥in.html は ⑤で生成したレジストリを読み込み、内部関数を使ってスクリプトを実行する。ホストは外部からHTTP通信で実行ファイルを取得する。取得したファイルはtemp.tmp として保存される
    • ⑦in.html temp.tmp を実行し、IcedIDに感染する

    不審なdocファイルに含まれるマクロの解析

     不審なdocファイルに含まれるマクロ(図5②~④)を解析します。マクロは複数のマクロファイルから構成されており(6)、ユーザによって一度マクロが有効化されたdocファイルは、AutoOpenマクロにより当該ファイルを開くたびにマクロが実行されるよう工夫されています。

    画像4

    図6 不審メールに添付されたdocファイルに含まれるマクロ

     

     それぞれのマクロファイルは特有の処理を行うといった意味のある構成になっておらず、複数のマクロファイルの関数を相互に呼び出すことで攻撃者の意図した挙動を取ります。また、それぞれのマクロファイルは不要な処理やコメントアウトを多く含み、冗長な作りにすることで解読を困難にする工夫がされています。

     

     AutoOpenマクロで呼び出される関数は大きく3つの処理から成り立っています(図7)

     

    3

    7 AutoOpenマクロにより呼び出される関数

     

    docファイルのマクロ 1つ目の処理

     AutoOpenマクロで呼び出される 1つ目の関数(7中関数① 「aN5MS8) に含まれる機能を解説します。この関数では、後続の処理でスクリプトを実行させるために、Windows標準ファイルの mshta.exe を別名でコピーする処理を行います。

     まず、図8に示すブロックでは "lmth.ni|moc.ni|exe.athsm" の文字列(赤枠)を反転し分割することで、ファイル名として使用するmshta.exe, in.com, in.html の文字をそれぞれを配列に格納します。

    4

    図8 ファイル名生成処理

     

     

     図9 に示すブロックでは、図9(a)のブロックで定義した値を図9(b)で反転・置換処理の後、図8のファイル名生成処理で得られた値と結合しファイルパスを生成します。反転、置換処理の例を以下に示し、図9の当該部分を赤枠で示します。

    (例)231met1sys1 →(反転)→ 1sys1tem132 →(置換)→ system32

    5

    9 (a) ファイルパス生成処理(変数定義)

     

     

    6

    9 (b) ファイルフルパス生成処理(文字列処理)

     

     図9の処理の結果、以下のファイルパスが生成されます。

    1. C:\WINDOWS\system32\mshta.exe
    2. C:\Users\【ユーザ名】\AppData\Local\Temp\in.com
    3. C:\Users\【ユーザ名】\AppData\Local\Temp\in.html

     

     そして、得られたパスである「C:\WINDOWS\system32\mshta.exe」は、図10に示すブロックの処理で「C:\Users\【ユーザ名】\AppData\Local\Temp\in.com」としてファイルコピーされます。


    実行される処理) FileCopy C:\WINDOWS\system32\mshta.exe C:\Users\【ユーザ名】\AppData\Local\Temp\in.com

     

    7

    10 ファイルコピー処理

     

     以上より、AutoOpenマクロで呼び出される 1つ目の関数ではWindows既存のプログラムである mshta.exe を in.com という名前でコピーします。また、C:\Users\【ユーザ名】\AppData\Local\Temp\in.html のファイルパスは次の関数の処理に利用されます。

    docファイルのマクロ 2つ目の処理

     AutoOpenマクロで呼び出される 2つ目の関数(図8中関数② 「ayG652」) に含まれる機能を解説します。この関数では、不審なスクリプトを書き出す処理を行います。


     2つ目の関数には、ActiveDocument.BuiltInDocumentProperties という処理を含むブロックが見られ、ここではActiveDocument.BuiltInDocumentProperties(category) を取得しています(図11)。

     

    8

    11 ActiveDocument.BuiltInDocumentProperties(category) を取得

     

     ActiveDocument.BuiltInDocumentProperties docファイルのプロパティを取得する組み込み関数であり、category を指定することで、「分類」の項目に含まれる値を取得します。検証した不審なdocファイルのプロパティを確認すると、「分類」の項目には不審なタグのようなものが設定されていました。(12 赤枠)

     

    9

    12 docファイルのプロパティ画面から見える「分類」の値

     

     この「分類」に含まれていた文字列を詳細に確認したところ、docファイルのプロパティ画面では1行目だけが見えていましたが、実際には難読化された複数行のコードが格納されていました(図13)。

     

    画像5

    13 docファイルの「分類」の値

     

     この難読化されたコードは一見可読性がないように見えますが、docファイルのプロパティ画面で確認できた<ugzy>はアルファベットを13文字戻して表記しなおすと<html> となることから、このコードがROT13(アルファベットを13文字戻す暗号化)で書かれていることがわかります。実際にホスト上では、この難読化されたコードはROT13で復号されたのち、先ほどの1つ目の関数で得られた「C:\Users\【ユーザ名】\AppData\Local\Temp\in.html」という名前で保存されていました(図14) 。

    画像614 ROT13で復号したdocファイルの「分類」の値

     

     つまり、AutoOpenマクロで呼び出される 2つ目の関数ではdocファイルの「分類」に隠れている暗号化 されたスクリプトを、ROT13で復号し「C:\Users\【ユーザ名】\AppData\Local\Temp\in.html」という名前で保存します。

    docファイルのマクロ 3つ目の処理

     AutoOpenマクロで呼び出される 3つ目の関数(図8中関数③) に含まれる機能を解説します。この関数の構成はシンプルで、AutoOpenマクロ1つ目の処理で in.com の名前にリネームした mstha.exe を in.html を引数に指定して実行します(図15)。この結果、2つ目の処理で書き出した不審なスクリプトが実行されます。


    実行される処理) CreateObject("wscript.shell").run(C:\Users\【ユーザ名】\AppData\Local\Temp\in.com C:\Users\【ユーザ名】\AppData\Local\Temp\in.html)

     

    10

    15 in.html として書き出した不審なスクリプト実行

     

    不審なdocファイル実行により生成されるスクリプトファイル in.htmlの解析

     in.html は、外部のホストからHTTP通信で実行ファイルをダウンロードし実行することで、ホストをIcedIDに感染させる機能を持ちます。

     

     in.html は、まず一時的にレジストリ(HKEY_CURRENT_USER\\Software\\mysoftware1\\key1)に難読化された文字列を値として登録し、その値を読み込んだ後、登録したレジストリキーを削除します(16)

    図16

    16 レジストリの登録、読み込み、削除処理

     

     key1に登録される難読化された値はbase64など複数の処理を施したコードであり、図17の後続の処理で復号し実行されます。このコードを復号すると外部へのHTTPの通信(GET)を行う処理が確認できます。ここでも接続先となるURLは難読化されており、この文字列を反転し、base64デコードをすると平文として取得が可能です。

     

    図17

    17  レジストリ登録した値を復号(HTTP通信部分)

     

     

     今回復号して得られる通信先は以下であり、マクロを実行した際に発生するこのホストへのHTTP通信を図18に示します。このHTTP通信の通信先には表1の特徴があり、観測する時期によって特徴が変化することを確認しています。

     

    hxxp://fg-clip8673[.]com/share/cgHW3FKPXMSQzsZ(省略)/ahtap15

    httphxxp, .[.],  部分的に(省略)とすることで無害化しています。

     

     

    画像7

    18 マクロ実行時に発生するHTTP通信

     

     

    1 マクロ実行時のHTTP通信の特徴

    観測時期

    HTTP
    メソッド

    特徴

    2020/11/20以前

    GET

    URLに、「4桁数字.com/update/」を含む

    2020/11/20以降

    GET

    URLに、「4桁数字.com/share/」を含む

     

     図18 で発生したHTTP通信のレスポンス %temp%temp.tmp として保存され、後続の処理でrundll32.dll の引数として実行されます(19)

     

    図19

    19  HTTPレスポンスを保存し実行するコード

     

     

     以上の処理でdocファイルのマクロが実行する in.html は、外部から不審なファイルをダウンロードし、レスポンスを %temp%temp.tmp として保存し実行します。


     このとき、ダウンロードを試行したホストに不審なファイルが配置されていればホストはIcedIDに感染し、ファイルが存在しない場合はHTTPレスポンス内容がホスト上に保存されます。今回確認した検体は、本稿執筆時点では接続先から不審なファイルを取得できませんでした。

     

    画像8

    20 検証したホストに保存されたtemp.tmpの内容(IcedID取得失敗)

    監視視点のアドバイス

     弊社SOC監視環境ではIcedIDの不審メール拡散活動直後に検知があったため、情報収集しても不審情報が集まらない事例がありました。このような状況の場合、アンチウイルスベンダの対応も間に合わず、IcedID感染が組織内で発生する可能性があります。


     監視環境下において IcedID感染有無を確認できるポイントは以下の通りです。ただしこのチェックポイントで想定する感染有無はホスト上でアンチウイルスやエンドポイント監視などがなく、特定の挙動を遮断できない場合としています。

     

     

    チェックポイント

    Yes

    No

    1

    表1 マクロ実行時のHTTP通信の特徴 をもつログがProxyログにあり、200レスポンスを応答している

    感染

    感染無

    2

    ホスト上で、%temp%temp.tmp が存在し、ファイルは実行形式である

    感染

    感染無

    3

    レジストリ HKEY_CURRENT_USER\\Software\\mysoftware1 が存在する

    No1 No2の結果次第で感染の可能性あり

    感染無

    4

    Proxyログに .club や .cyou などのホストへ定常的な通信ログがある

    感染の可能性あり

    感染無

     

     

    チェックポイント1

     表1 マクロ実行時のHTTP通信の特徴 に記載した通り、マクロ実行時に発生するHTTP通信には特徴があります。この通信はホストに設定されたProxyを通って発生するため、組織内のProxyログでこのような特徴を持つ通信の有無とレスポンスコードを確認します。

     

     当該通信が発生し、レスポンスコードが200であった場合、実行ファイルのダウンロードが完了している可能性があります。今回検証したファイルでは、実行ファイルのダウンロードが成功した場合、自動的にこの実行ファイルは実行されたため、送信元のホストはIcedIDに感染している可能性が高いと言えます。以下は、Proxyログで実行ファイルを取得する通信を確認した例です。

     

    マクロ実行時に発生した通信が確認できるProxyログの例

    画像10

    チェックポイント2

     チェックポイント1 で実行ファイルのダウンロードがあったホストでは、不審なdocファイルを実行した痕跡の有無を確認します。これまでの解説の通り、不審なdocファイルを実行したホストでは以下のファイルが生成されます(図21)。これらのファイルがホスト上に存在する場合、当該ホストでは不審なdocファイルを実行したと言えます。

    また、「C:\Users\【ユーザ名】\AppData\Local\Temp\temp.tmp」の実体が実行ファイルである場合、チェックポイント1と同様、本ファイルは自動的に実行されるため、送信元のホストはIcedIDに感染している可能性が高いと言えます。なお、C:\Users\【ユーザ名】\AppData\Local\Temp\in.com のタイムスタンプは、コピー元の mshta.exe の時間となるため、docファイルを実行した付近の時間より古い時間が表示される場合があります。

     

    C:\Users\【ユーザ名】\AppData\Local\Temp\in.com
    C:\Users\【ユーザ名】\AppData\Local\Temp\in.html
    C:\Users\【ユーザ名】\AppData\Local\Temp\temp.tmp

    21 不審なdocファイル実行時に作成されるファイル

     

    チェックポイント3

     不審なdocファイルを実行した際に生成されるスクリプトである C:\Users\【ユーザ名】\AppData\Local\Temp\in.html ファイルでは、不審なコードを書き出すレジストリ登録、および削除を一連の処理として行います。


     そのため、in.html ファイルが実行されたホスト上では登録されたレジストリ値をあとから確認することはできません。しかし、一連の処理で削除されるのは レジストリキーと値であるため、パスである「HKEY_CURRENT_USER\\Software\\mysoftware1」 はホスト上で確認できる可能性があります(図22)。このようなレジストリパスが存在する場合、このホストでは不審なdocファイルを実行した可能性があるため、チェックポイント1、2の状況を加味してホストの感染状況を判断します。

     

    16

    図22 不審なレジストリパスが存在する事例(レジストリキーは削除されている)

     

     

    チェックポイント4

     本記事では詳細な解析を掲載しておりませんが、IcedIDに感染したホストは、revopilte3[.]clubaweragiprooslk[.]cyou などのホストに約5分に1回のビーコン通信を発生する事例を確認しております。送信先のドメインは変化する可能性があるため、「.club」、「.cyou」のTLDに対して定常的に通信を行っているホストを確認します。当てはまる挙動を持つホストがあった場合、接続しているドメインはIcedIDに関連する情報が公開されていないか、またはホストではチェックポイント1~3に当てはまる特徴があるかの検証内容を加味してホストの感染状況を判断します。

     

     なお、確認の結果、この通信が不審なdocファイルを実行したことによると結論付けられる場合、ホストはマルウェアに感染している可能性が高いため、ビーコン通信の遮断有無にかかわらず対策が必要です。

    セキュリティデバイスでの検知

     最後に、不審なdocファイルを実行しIcedID に感染するまでの挙動のいくつかは一般的なセキュリティデバイスで検知可能です。

     

    表3 IcedID に感染するまでの挙動と検知可能なデバイス

     

    挙動

    検知デバイス例

    パスワード付きzipファイルが添付された不審メールを受信する

    パスワード付きzipファイルを解析可能なサンドボックス

    パスワード付きzipファイルを展開しdocファイルを開いた後、wordのコンテンツ有効化を許可しマクロを実行する。マクロは mshta.exe  in.com としてリネームコピーして保存する

    EDR(※)

    23

    マクロがin.html を生成する

     

    ②で生成したファイルで in.html を実行する

     

    in.html   スクリプトをレジストリに書き出す

     

    in.html は ⑤で生成したレジストリを読み込み、内部関数を使ってスクリプトを実行する。ホストは外部からHTTP通信で実行ファイルを取得する。取得したファイルはtemp.tmp として保存される

    IDSProxy

    in.html temp.tmp を実行し、IcedIDに感染する

     

    Endpoint Detection and Response

     

    図2323 エンドポイントで不審なファイル作成を検知した例(CrowdStrike)


     

    まとめ

     本稿では、弊社SOCで確認したIcedIDの傾向と感染に至るまでのプロセスを解説しました。IcedIDは、弊社SOC監視環境下でも感染の被害を確認している検体です。

     

     現在確認しているIcedIDのキャンペーンは、日本で利用されやすいパスワード付きzipを使って拡散します。そのため、メールゲートウェイによる拡張子規制による対策が難しく、メール受信者においては身に覚えのない添付ファイルを実行しないことが改めて重要になります。万が一docファイルを開いてしまっても、警告に出てくる「コンテンツ有効化」をしないことが重要です。

     

     弊社SOCではこれらの特徴をSIEM(Security Information and Event Management)の相関監視ルールとして実装することでFirewallログやProxyログから実行ファイル取得通信や、感染通信を検知することが可能です。また、弊社が提供しているマネージドEDRサービスでは、エンドポイントでの不正なファイル作成の実行を検知・遮断可能です。これまでのネットワーク監視の視点に加え、エンドポイントでの対策を実施することでより効果的なマルウェア対策が実現できます。セキュリティログ監視サービスやマネージドEDRサービスにご興味がありましたら、お気軽にお問い合わせいただければ幸いです。

     

    ■関連サービス

    セキュリティログ監視サービス(NeoSOC)

    マネージドEDRサービス

     

     

     

    新規CTA