JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効 | ScanNetSecurity
2021.10.22(金)

JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は5月20日、2021年2月頃に確認した仮想通貨マイニングツールのXMRigの設置を狙った攻撃についてブログで紹介した。

脆弱性と脅威 脅威動向
攻撃の流れ
攻撃の流れ 全 1 枚 拡大写真
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は5月20日、2021年2月頃に確認した仮想通貨マイニングツールのXMRigの設置を狙った攻撃についてブログで紹介した。

JPCERT/CCによると、被害のあったサーバでは、インターネット上から複数のSSHログイン試行が行われており、最終的にrootアカウントへのログインが成功、侵入後に攻撃者はさらに内部ネットワーク上のサーバに対しSSHブルートフォース攻撃を行い、最終的にSSHログインが可能な複数のサーバに横展開し仮想通貨MoneroのマイニングツールであるXMRigを設置・実行している。なお、XMRigを実行する際にはXHideと呼ばれるプロセス隠蔽ツールを使用し、プロセス名を隠蔽することで発覚を遅らせようとする痕跡が見られたという。横展開されたサーバで見つかったツールは次の通り。

init:オープンソースのマイニングソフトウェアであるXMRig
system:XMRigを繰り返し実行するbashスクリプト
h64:XHideと呼ばれるプロセス隠蔽用ツール

攻撃者はマイニングツールを配信した後、侵入したサーバに対し以下のログファイルの中身を/dev/nullとすることで、痕跡を削除している。また、/var/log配下にある各ログファイルから、指定した文字列が含まれる行を削除するスクリプトを使用し、引数に指定された文字列以外の文字列を.xzの拡張子からなるファイルとして出力し、新しく生成した各xzファイルについてタイムスタンプの更新を行い各ログファイルへ上書き、最後に各xzファイルを削除することで痕跡を消去している。

/var/log/security
/var/log/wtmp
/var/log/btmp
/var/log/utx.lastlog
/var/log/utx.log

攻撃者はマイニングツールの配信とログファイル削除後に、最初に侵入したサーバから外部のランダムな通信先に対し以下のツールを使用し大量のスキャン通信を行っている。この攻撃スクリプトの動作として、最初にSYNスキャンを実行し、指定したポートが開放されているかを確認、通信先のレスポンスからバナー部分を読み取り、SSHサーバと推定される場合にSSHブルートフォース攻撃が実行される。

ps:Sharkと呼ばれるポートスキャンツール
ps2:ポートスキャンツール
banner:指定した通信先にアクセスし、通信先のレスポンス内容からバナーを抽出するツール
prg:IPアドレスリスト、パスワードリストを読み込み、SSHブルートフォース攻撃を行うツール
root:スキャン、SSHブルートフォースを行うbashスクリプト

JPCERT/CCでは本攻撃について、昔から狙われるありふれた攻撃方法であるが、一度内部ネットワークに侵入されると推測されやすいユーザー名やパスワードが設定されている状態では横展開が容易になるため、SSH利用時のアクセス制限やSSH公開鍵認証を設定するといった対策が重要となるとまとめている。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 若手社員の半数以上「情報漏えいより締め切りが大切」IT部門との確執浮き彫り

    若手社員の半数以上「情報漏えいより締め切りが大切」IT部門との確執浮き彫り

  2. 「教科書レンタル詐欺」Amazonに1億7千万円の被害与えた36歳、洗練された詐欺スキーム

    「教科書レンタル詐欺」Amazonに1億7千万円の被害与えた36歳、洗練された詐欺スキーム

  3. 株式会社祭の業務委託メンバーが不正アクセス、会計情報を公開

    株式会社祭の業務委託メンバーが不正アクセス、会計情報を公開

  4. ウイルス感染で東亜電気がシステム障害、復旧するも社内情報の一部漏えい確認

    ウイルス感染で東亜電気がシステム障害、復旧するも社内情報の一部漏えい確認

  5. 東大管理のサーバに管理者権限で不正アクセス、IDと暗号化されたパスワード等流出の可能性

    東大管理のサーバに管理者権限で不正アクセス、IDと暗号化されたパスワード等流出の可能性

  6. 不正アクセスで日産証券オンライントレードシステムに障害発生、現行システムでの廃止を決定

    不正アクセスで日産証券オンライントレードシステムに障害発生、現行システムでの廃止を決定

  7. コックフーズへランサムウェア攻撃、業務データの多くが暗号化

    コックフーズへランサムウェア攻撃、業務データの多くが暗号化

  8. オリエンタルコンサルタンツへのランサムウェア攻撃、データの外部送信の可能性は否定できず対象も不明

    オリエンタルコンサルタンツへのランサムウェア攻撃、データの外部送信の可能性は否定できず対象も不明

  9. 発見した攻撃者を泳がせ・妨害し・諦めさせる ~ TEAM T5 の特筆すべき成功例「オペレーション:アイ アム トム」

    発見した攻撃者を泳がせ・妨害し・諦めさせる ~ TEAM T5 の特筆すべき成功例「オペレーション:アイ アム トム」

  10. オリンパス、米州での不正アクセスで一部データ流出の可能性

    オリンパス、米州での不正アクセスで一部データ流出の可能性

ランキングをもっと見る