JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効 | ScanNetSecurity
2024.05.08(水)

JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は5月20日、2021年2月頃に確認した仮想通貨マイニングツールのXMRigの設置を狙った攻撃についてブログで紹介した。

脆弱性と脅威 脅威動向
攻撃の流れ
攻撃の流れ 全 1 枚 拡大写真
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は5月20日、2021年2月頃に確認した仮想通貨マイニングツールのXMRigの設置を狙った攻撃についてブログで紹介した。

JPCERT/CCによると、被害のあったサーバでは、インターネット上から複数のSSHログイン試行が行われており、最終的にrootアカウントへのログインが成功、侵入後に攻撃者はさらに内部ネットワーク上のサーバに対しSSHブルートフォース攻撃を行い、最終的にSSHログインが可能な複数のサーバに横展開し仮想通貨MoneroのマイニングツールであるXMRigを設置・実行している。なお、XMRigを実行する際にはXHideと呼ばれるプロセス隠蔽ツールを使用し、プロセス名を隠蔽することで発覚を遅らせようとする痕跡が見られたという。横展開されたサーバで見つかったツールは次の通り。

init:オープンソースのマイニングソフトウェアであるXMRig
system:XMRigを繰り返し実行するbashスクリプト
h64:XHideと呼ばれるプロセス隠蔽用ツール

攻撃者はマイニングツールを配信した後、侵入したサーバに対し以下のログファイルの中身を/dev/nullとすることで、痕跡を削除している。また、/var/log配下にある各ログファイルから、指定した文字列が含まれる行を削除するスクリプトを使用し、引数に指定された文字列以外の文字列を.xzの拡張子からなるファイルとして出力し、新しく生成した各xzファイルについてタイムスタンプの更新を行い各ログファイルへ上書き、最後に各xzファイルを削除することで痕跡を消去している。

/var/log/security
/var/log/wtmp
/var/log/btmp
/var/log/utx.lastlog
/var/log/utx.log

攻撃者はマイニングツールの配信とログファイル削除後に、最初に侵入したサーバから外部のランダムな通信先に対し以下のツールを使用し大量のスキャン通信を行っている。この攻撃スクリプトの動作として、最初にSYNスキャンを実行し、指定したポートが開放されているかを確認、通信先のレスポンスからバナー部分を読み取り、SSHサーバと推定される場合にSSHブルートフォース攻撃が実行される。

ps:Sharkと呼ばれるポートスキャンツール
ps2:ポートスキャンツール
banner:指定した通信先にアクセスし、通信先のレスポンス内容からバナーを抽出するツール
prg:IPアドレスリスト、パスワードリストを読み込み、SSHブルートフォース攻撃を行うツール
root:スキャン、SSHブルートフォースを行うbashスクリプト

JPCERT/CCでは本攻撃について、昔から狙われるありふれた攻撃方法であるが、一度内部ネットワークに侵入されると推測されやすいユーザー名やパスワードが設定されている状態では横展開が容易になるため、SSH利用時のアクセス制限やSSH公開鍵認証を設定するといった対策が重要となるとまとめている。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  8. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  9. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  10. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

ランキングをもっと見る