感染手法にバイナリプランティングを利用する不正プログラムが感染拡大(トレンドマイクロ) | ScanNetSecurity
2024.05.14(火)

感染手法にバイナリプランティングを利用する不正プログラムが感染拡大(トレンドマイクロ)

トレンドマイクロは、同社TrendLabsに7月下旬、ファイル「services.exe」が未確認の不正プログラムによってパッチされたという報告をユーザから受けたと発表した。

脆弱性と脅威 脅威動向
トレンドマイクロ株式会社は8月16日、同社TrendLabsに7月下旬、ファイル「services.exe」が未確認の不正プログラムによってパッチされたという報告をユーザから受けたと発表した。パッチされた「services.exe」は、同社の製品では、32bit版搭載のコンピュータの場合「PTCH_ZACCESS」、64bit版の場合「PTCH64_ZACCESS」として検出され「ZACCESS」というファミリのコンポーネントであることが確認されている。この亜種は、ユーザに気付かれないように自身の不正なコードを読み込むのに際して通常のルートキット機能ではなく、「user-mode」を悪用した「バイナリプランティング」という手法を用いる点で新しいという。

ユーザに管理者権限がない場合、この不正プログラムはユーザの権限を昇格させ、インストール活動を進める。また「BKDR_ZACCESS.SMQQ」を作成、実行することでユーザの画面に「ユーザーアカウント制御(UAC)」の通知メッセージを表示する。しかし同時に「無害なインストーラである」というダイアログボックスをポップアップさせる偽装を行う。この偽装のためZACCESSは、<TEMPフォルダ>内に正規の「InstallerFlashPlayer.exe」および不正なファイル「msimg32.dll」(「BKDR_ZACCESS.SMQQ」として検出)を作成する。この手法をバイナリプランティングと呼び、DLLファイルの検索優先順位を悪用し、InstallerFlashPlayer.exeが実行されると、そのプロセスアドレス空間上でZACCESSの不正なコードを読み込ませる。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  2. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  3. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  4. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  5. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

ランキングをもっと見る