トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・Emotet の攻撃ベクトル のバックアップ(No.5)


・攻撃ベクトルの研究

本稿は、cybereason社の脅威調査: https://www.cybereason.co.jp/blog/cyberattack/3613/ を参考にしました。

ワークフローで使用されたコンポーネント

Emotet.jpg


名前役割
Outlook.Exe電子メールクライアントソフト
Word.Exeワープロソフト
Visual Basic for ApplicationMicrosoft Office用マクロ言語
cmd.ExeWindows コマンドラインインターフェース
PowerShell.ExeWindows スクリプト言語エンジン

手口

  1. Emotet は、Visual Basic for Application (VBA/マクロ) が含まれた Word の文書を電子メールで相手方に送り付けます。
  2. 受信者が Word の内容を確認するため保護されたビュー(初期設定)を解除し、文書を閲覧します。
  3. この際に、難読化されたVBA が起動し、コマンドラインインターフェースを起動し、コマンドラインインターフェースは、続けて PowerShell.Exe を起動します。
  4. PowerShell は難読化されたスクリプトを実行し、Internet からマルウェア本体をダウンロードします。
  5. このような手順を踏むのは、①VBAやスクリプトを難読化することでアンチウイルスの検出を免れること、②アンチウイルスに正常なプロセスと認識させること、などを狙ったものと考えられます。

設定対策

本件は、信頼できない相手方からのOffice文書は保護ビューを解除しない、Viasual Basic for Application (VBA/マクロ) を禁止する、PowerShellの実行ポリシーを禁止にすることで、抑止できたと考えられます。

  1. ユーザーに対面したことがない相手方からのOffice文書は、開かないもしくは保護ビューを解除しないことを教育する
    メールで何回かやり取りをし信頼関係を築いた上で、添付の Word を開かせる、という手口があることに留意する。
    Emotet は組織内のメールアドレスを窃取し、組織内の従業員をなりすます場合があることに留意し、組織内のファイルのやり取りは、File Server や、他のコミュニケーションツール経由とするなどを検討する。
  2. ユーザー権限は標準ユーザーとし、 Built-in Administrators(ローカル管理者グループ)に所属させない。
  3. グループポリシーによるPowerShellの実行ポリシーの制御(停止、署名済みのみ許可等)。
  4. AppLocker、Defender Application制御、AppLocker を使った PowerShell.exe、PowerShell_ISE.Exe、System.Management.Automation.dll の実行制御。