ついにセキュリティ対策ソフトで検出できない攻撃「Process Doppelgänging」を利用したマルウェアの存在が確認される
![](https://i.gzn.jp/img/2018/05/08/synack-process-doppelganging/00_m.jpg)
セキュリティ対策ソフトによる検出が極めて困難なハッキング手法の「Process Doppelgänging(プロセス ドッペルギャンギング)」が、2017年12月にBlack Hat Europe 2017で発表されていましたが、ついにProcess Doppelgängingを活用した初めてのマルウェア「SynAck」の存在が確認されました。
SynAck targeted ransomware uses the Doppelgänging technique - Securelist
https://securelist.com/synack-targeted-ransomware-uses-the-doppelganging-technique/85431/
First-Ever Ransomware Found Using ‘Process Doppelgänging’ Attack to Evade Detection
https://thehackernews.com/2018/05/synack-process-doppelganging.html
(PDFファイル)Process Doppelgängingは「Process Hollowing(プロセス ハロウィング)」に類似したコードインジェクションツールで、悪意あるコードがプロセスを強制的に停止させ、代替コードを注入するハッキング技術です。Process HollowingではWindowsの「explorer.exe」などの正当かつごく一般的なプロセスを悪意のあるコードの隠れみのにしますが、実行ファイルの命令はメモリに直接書き込まれるため、セキュリティ対策ソフトによる検出が可能です。これに対して、Process Doppelgängingではメモリに書き込むことはせずストレージ上でNTFSトランザクションを始動してマルウェアなどに命令を出します。その後トランザクションは即座に破棄されるため痕跡が残らず、セキュリティ対策ソフトによる検出が非常に難しいという特性を持ちます。
Kaspersky Labの研究者が、Process Doppelgänging技術を用いたマルウェア(トランザムウェア)を発見しました。このマルウェアは「SynAck」の亜種で、アメリカ、クウェート、ドイツ、イランをターゲットにしているとのこと。マルウェア自体は2017年9月に発見されていましたが、リバースエンジニアリングを防止するべくコードの難読化対策が施されていたそうです。Kaspersky Labが突き止めた、ハッシュ値とAPI関数の対応は以下の通り。
![](https://i.gzn.jp/img/2018/05/08/synack-process-doppelganging/a03_m.png)
SynAckは、ユーザーの国を特定するために、まずPCにインストールされているキーボードレイアウトとマルウェア内のリストを照合します。リストとの一致が確認されると300秒間のスリープ状態を経て、ExitProcessを呼び出してファイルの暗号化を阻止するとのこと。なお、SynAckはロシア、ベラルーシ、ウクライナ、ジョージア、タジキスタン、カザフスタン、ウズベキスタンのユーザーには感染しない設定になっていたことも確認されています。
![](https://i.gzn.jp/img/2018/05/08/synack-process-doppelganging/a01_m.png)
感染するとSynAckはAES-256-ECBアルゴリズムでファイルを暗号化し、攻撃者の要求に従うことで解読鍵を渡すといういわゆるランサムウェアとしての本領を発揮します。
![](https://i.gzn.jp/img/2018/05/08/synack-process-doppelganging/a02_m.png)
また、SynAckはレジストリ内のLegalNoticeCaptionやLegalNoticeTextを変更することで、Windowsのログイン画面に任意のテキストを追加することも可能だとのこと。PC起動時に攻撃されたことをユーザーに知らせることもできます。
![](https://i.gzn.jp/img/2018/05/08/synack-process-doppelganging/a04_m.png)
Kaspersky LabはProcess Doppelgänging採用のSynAckがどのように広がっているのかという感染経路について明らかにしていませんが、ほとんどのマルウェアがフィッシングメールやウェブ上の悪質な広告バナー、サードパーティ製のアプリなどを経由していることから、これらの作業はより慎重に行う必要があります。Process Doppelgänging採用マルウェアの検出がセキュリティ対策ソフトで困難なことから、大切なファイルは定期的に外部にバックアップする習慣をつけるなどのごく一般的な対応しか採れない、というのが現状のようです。
・関連記事
中央銀行や国営通信、チェルノブイリ原発をシステムダウンさせたマルウェア「NotPetya(GoldenEye)」が世界レベルで大流行 - GIGAZINE
ファイル暗号化・身代金要求の「WannaCry」が世界的大流行でWindows XPにまで緊急パッチが配布される異常事態に突入、現状&対応策まとめ - GIGAZINE
サイバー攻撃の被害は「ランサムウェア」が50%以上 - GIGAZINE
Instagramの有名人アカウントのコメント経由でボットネットを指揮統制するという恐るべき仕組み - GIGAZINE
部屋の温度を極寒に固定して身代金を要求するIoT機器のランサムウェアが初登場 - GIGAZINE
パスワードがなくてもユーザーに偽装して認証を突破する極悪マルウェア「Skeleton Key」が発見される - GIGAZINE
テレビを乗っ取り身代金を要求するランサムウェアが登場 - GIGAZINE
・関連コンテンツ
in ソフトウェア, セキュリティ, Posted by darkhorse_log
You can read the machine translated English article The existence of malware using the attac….