代表的な偽アップデートマルウェア配信フレームワーク「SocGholish」分析 | ScanNetSecurity
2024.05.21(火)

代表的な偽アップデートマルウェア配信フレームワーク「SocGholish」分析

 デジタルアーツ株式会社は11月14日、偽アップデートの代表的マルウェア配信フレームワーク「SocGholish」の分析レポートを公表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
偽アップデート URL件数
偽アップデート URL件数 全 2 枚 拡大写真

 デジタルアーツ株式会社は11月14日、偽アップデートの代表的マルウェア配信フレームワーク「SocGholish」の分析レポートを公表した。

 偽アップデート(Fake Update)は、偽のアップデートページを表示してアクセスしたユーザーにマルウェアをダウンロードさせる攻撃で、いくつか異なるパターンがあり、2023年には「SocGholish」、「ClearFake」、「SmartApeSG(ZPHP)」「FakeSG(RogueRaticate)」、「FakeUpdateRU」などが観測されている。同社が観測した偽アップデートのURL件数は、2023年7月に58件、8月に108件、9月に152件と、直近3ヶ月で右肩上がりに増加している。

 同社が今回、分析を行っている「SocGholish」 は、様々なマルウェアを配信するために使用されているJavaScriptフレームワークで、2017年末頃から観測されており、2022年に米国の250以上のニュースサイトを改ざんしたことも判明している。

 同レポートによると、「SocGholish」はブラウザ上で正規サイトの html を置き換えることで、偽アップデートページを表示し、マルウェアをダウンロードさせていることが判明している。改ざんされた正規サイトにアクセスすると JavaScript が順次実行され、アクセスしたブラウザ上で html の置き換えが発生する、実際に偽アップデートページを表示する際は、リダイレクトはせず、アドレスバーも元の正規サイトの URL のままで、一瞬で表示されるため、不信感を与えにくくなっている。

 「SocGholish」は、アクセスした人の動作等を含め、IPアドレスや解析者・サンドボックスなどの機械的なアクセスかどうかといった様々な項目で確認を行いながら挙動を変化させ、チェック時に問題が確認され、想定するターゲットではないことが判明した場合は、別ルートに誘導される、そのステップで終了し偽アップデートページが表示されない等、想定するターゲットにのみ偽アップデートページを表示させることで、様々な解析回避を行っている。

 想定するターゲットの場合、html が大きく置き換えられ、偽アップデートページが表示され、ページ内のボタンをクリックすることでファイルがダウンロードされる。ダウンロード部分には解析回避で用いられる「HTML Smuggling」という手法を確認している。

《高橋 潤哉》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

    攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

  2. バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

    バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

  3. ジョイフル本田「THE GLOBE・OLD FRIEND オンラインショップ」に不正アクセス、3,958 件のカード情報漏えいの可能性

    ジョイフル本田「THE GLOBE・OLD FRIEND オンラインショップ」に不正アクセス、3,958 件のカード情報漏えいの可能性

  4. ペットフード取り扱いバイオフィリアに不正アクセス、顧客の個人情報が外部にダウンロード

    ペットフード取り扱いバイオフィリアに不正アクセス、顧客の個人情報が外部にダウンロード

  5. 実践的サイバー防御演習「CYDER」の 2024年度 申込受付開始、「プレCYDER」の受講対象者を拡大

    実践的サイバー防御演習「CYDER」の 2024年度 申込受付開始、「プレCYDER」の受講対象者を拡大

ランキングをもっと見る
PageTop