ASEC 週間フィッシングメールの脅威トレンド (20230611 ~ 20230617)

AhnLab Security Emergency response Center(ASEC)では、ASEC 自動解析システム(RAPIT)とハニーポットを活用してフィッシングメールの脅威をモニタリングしている。本記事では、2023年06月11日から06月17日までの一週間で確認されたフィッシングメール攻撃の拡散事例と、これらをタイプ別に分類した統計情報を紹介する。一般的にはフィッシング攻撃者が社会工学技法を利用し、主にメールを利用して機関、企業、個人などに偽装したり、これらを詐称することで、ユーザーにログインアカウント(クレデンシャル)情報を流出させる攻撃のことを指す。また、フィッシングは広い意味で、攻撃者が各対象を相手にする情報流出、マルウェア配布、オンライン詐欺行為などの攻撃を可能にする不正な手口(technical subterfuge)を意味する。本記事では、フィッシングは主にメールで配布される攻撃というところにフォーカスをあてている。そして、フィッシングメールをベースに行われる様々な攻撃方式を詳細にカテゴライズする。そしてまだ発見されていなかった新たなタイプや注意すべきメールをキーワードとともに紹介し、ユーザーの被害の最小化に努める。本記事で扱うフィッシングメールは添付ファイルのあるメールのみとする。添付ファイルがなく、不正なリンクのみが本文に含まれているメールは本記事では扱わない。

フィッシングメールの脅威タイプ

一週間のフィッシングメールの添付ファイルのうち、最も多かったタイプは AgentTesla、FormBook、AveMaria のような Web ブラウザ、メールおよび FTP クライアントなどに保存されたユーザー情報を流出する情報窃取マルウェア(Infostealer, 51%)であった。2番目に多かったタイプは偽のページ(FakePage, 18%)であった。攻撃者がログインページ、広告ページなどの画面構成やロゴ、フォントをそのまま模倣しており、ユーザーにアカウントとパスワードの入力を誘導している。最終的に攻撃者の C2 アドレスに情報が転送されたり、偽のサイトへの接続を誘導している。3番目に多かったタイプはダウンローダー(Downloader, 7%)であった。ダウンローダーはインフォスティラー、バックドアなどの様々な追加マルウェアをダウンロードしていた。これ以外に、トロイの木馬(Trojan, 7%)、脆弱性(Exploit, 3%)が確認された。

添付ファイルの拡張子

上記で説明した脅威がどのようなファイル拡張子でメールに添付されて配布されるのかを確認した。偽のページは Web ブラウザで実行されなければならない Web ページスクリプト(HTM、HTML、SHTM、SHTML)ドキュメントで配布されていた。情報窃取型マルウェアとダウンローダーマルウェアを含むその他のマルウェアは RAR、Z、GZ、7Z などの圧縮ファイルを含む々なファイル拡張子で、メールに添付されていた。

配布事例

2023年06月11日から06月17日までの一週間の配布事例である。偽のログインページタイプと情報流出、ダウンローダー、脆弱性、バックドアを含むマルウェアタイプを分けて紹介する。メールの件名と添付ファイル名に表示される数字は一般的なものであり、固有 ID 値としてメールの受信者に応じて異なる場合がある。ハングルの件名の配布事例も確認された。グローバルに英文の件名および内容を配布するのではなく、韓国国内のユーザーを対象にした事例である。

事例: 偽のログインページ(FakePage)

メールの件名 添付ファイル
(送り状) 原本 BL, PL, CI_AWB#41********18 DHLSHippingDocument.pdf.html
Paid Invoice PAID INVOICE.shtml
EFT Remittance Advice Notification for Voucher#70828- Thursday, June 15, 2023 5:51 p.m.. EFT RemittanceAdvice-susung.kim.shtml
FedEx Shipment Notification FedEx SCANNED ORIGINAL DOC.html
RE: RE: Re: Payment Confirmation.html
FYI: AWB_Shipment Arrival Notice Ref#Jhpark00906142023 DHL AWB SHIPMENT#Jhpark00906142023 .docx.shtml
IT3(b) Sertifikaat IT3(b)-Certificate.pdf.html
FW:ATTACHED SWIFT COPY 6/10/2023 2:27:07 p.m. AWDPAYMENT-RECEIPT.html
FYI: AWB_Shipment Arrival Notice Ref#*****00906142023 DHL AWB SHIPMENT#*****00906142023 .docx.shtml
JUNE P.O _3000000821 JUNE P.O _3000000821.Shtm
📧🔴OCHRONA NIELETNICH🔴📧 0077628.pdf
Action Required: You Have New Pending Payment American_Express_Account_Credited_New_Payment.html
Cosmax USA PO# 9378784733 PO#9378784733.pdf.htm
Your DHL Express shipment request Shipment-Order.html
[FedEx] 関税納付案内(Tax Invoice) FedEx.html
DHL Your delivery address is wrong. AWB #0987654347.htm
EMS Shipping电子发票已成功发行 EMS.shtml
FedEx Shipment Arrival Notification FedEx shippingdoc.htm
Re: Fw: Payment Remittance 629-ACH-2023-0616-153214.shtml
Tax Audit Investigation Excersise As Per Finance Act 2022; Issued To ******@*****.biz Tax Demand Notice.html
Enterprise No: K2023819613 Annual Returns Document Ref: 9388661146 COR15.1A.html
RFQ RFQ.pdf.html
Re: New Purchase Order New Purchase OrderI_.htm
PO 20230610 #June Shipment Original Shipping document BL, PL, CI_.htm
– Please find Invoice-A00420427 Received 6/12/2023. -Due inv038976-ks1010.shtm
shipping document with payment 16 Jun 2023. dhl-shipment_invoice PI-Bill Of Lading#998454.htm
customs declaration information FedEx .html

事例: マルウェア(Infostealer、Downloader など)

メールの件名 添付ファイル
Re: 新たな送り状 Invoice.zip
Re: CONFM PAYMENT Booking_3461005pdf.7z
Confirm quote LIST1101.IMG
Invitation to court Invitation to court file DC00089087098.rar
New order sample specification Catalog-samples.pdf.zip
Re:RANGOON TOURS PTE LTD Booking_2078511pdf (1).7z
BBVA-Confirming Facturas Pagadas al Vencimiento Facturas Pagadas al Vencimiento,pdf.cab
OOCL : CARGO -Arrival Notice Cargo details and manifest.rar
order 10409R4.IMG
GREEN WAVE’S INQUIRY, MT DOVER, Our ref: 00055306900123111 /ME00598 Our ref 00055306900123111 ME00598.rar
Invitation to court/ 法庭邀請 Invitation to court file DC00089087087.rar
DHL Shipments & Documents 00499892998 doc 00499892998.rar
GMP Purchase Order June 2023 PURCHASE ORDER 2023.docx
New Requisition SKM3109636ET.ISO
Request for quotation Order_PO52632h25633jpg.zip
Request for Quotation/PJ103745FD5401 PJ103745FD5401 pdf.lzh
Request for Confirmation of Product Availability Product.iso
Re: ORDER NEEDED PRICE INQUIRY ITEMS.zip
Purchase Enquiry ESP820183RD90.IMG
YÊU CẦU BÁO GIÁ yêu cầu_01TTK0001.7z
RE:Regarding Remittance bankslip.XZ
My Order NEW ORDER.rar
Arrival Notice for ella – Shipment Release Documents Attached Shipment_order87363874849_document_file93837374.7z
Commercial Offer Commercial Offer.rar
DHL AWB – 5016245397 Dhl Awb – COMMERCIAL INVOICE, BILL OF LADING, ETC DOC.gz
Documents enclosed Documents enclosed.rar
Inquiry Inquiry.rar
New Purchase Order PO.xls
New Quotation New Quotation.rar
order confirmation order# 23713845-S6.z
overdue invoice overdue invoice.rar
RE: order 3EI-QTN-2023-615.IMG
RE: OVERDUE INVOICE OVERDUE INVOICE.xls
Re: Quotation 40023540MES_S Quote.gz
RE:GEO-CHEM | CTX Life Sci – Saxagliptin for Present Pharma GEO-PO-ST352___108kg Simethicone (DDP, USA)_CIP Air.lzh
RE:SHIPPING DOCUMENT/PROFORMA INVOICE AND PACKING LIST shipping docs.xls
Remittance Slip Remittance Slip.rar
RFQ//USD//EURO//PFIZER MANUFACTURING BELGIUM RFQUSDEUROPFIZER MANUFACTURING BELGIUMpdfr03.r04
RFQ- 7246- New Inquiry- PFIZER MANUFACTURING// BELGIUM CIF_Belgium Atlanta Packaging Technology & MachinaryBANK ACCOUNT DECLARATION.r02
World Company Register World Company Register.rar
DHL On Demand Delivery DHL_8722323008.PDF.IMG
ASEC 分析チームは上記の配布事例をもとに、ユーザーが注意しなければならないキーワードを選定した。キーワードがメールの件名に含まれていたり、同じような特徴がある場合、攻撃者が送信したフィッシングメールである可能性があるため、特に注意する必要がある。

注意するキーワード: 「FedEx」

今週の注意するキーワードは「FedEx」である。攻撃者は販売業者に偽装して、FedEx のフィッシングメールを拡散させていた。添付された「FedEx SCANNED ORIGINAL DOC.html」では、Adobe PDF ログインページに偽装したページが実行され、ユーザーの ID/PW 入力を要求していた。ユーザーはメールの添付ファイル閲覧時、ファイル名を注意して見る必要があり、メールの件名と添付ファイルの関連があるか注意する必要がある。

  • フィッシングアドレス : https[:]//formspree[.]io/f/myyazkbv

偽のページ(FakePage) C2 アドレス

偽ページのうち、攻撃者が作ったログインページタイプにおいては、ユーザーが自分のアカウントとパスワードを入力すると、攻撃者サーバーにその情報が転送される。以下のリストは一週間で配布された偽のログインページの攻撃者の C2 アドレスである。

  • https[:]//sattaonmobile[.]com/new/1drv[.]php
  • https[:]//dovercorrp[.]com/zong/river[.]php
  • https[:]//hanbayinc[.]com/xs/omi/send[.]php
  • https[:]//rsm[.]rsmsolutions[.]nl/wp-admin/zZ/port25[.]php
  • https[:]//www[.]spgiutar[.]com/mmc/fdpxoGur23f[.]php
  • https[:]//chat[.]junglist[.]us/css/send[.]php
  • https[:]//gdmc[.]africa/X/cloudlog[.]php
  • https[:]//foun-oger[.]serveblog[.]net/xmd/
  • https[:]//acliftunnel[.]tk/woody/net[.]php
  • https[:]//tsushi-log[.]main[.]jp/cgi/mt/lib/MT/Template/tsushi/adobe/hins[.]php
  • http[:]//goodwallcovering[.]com/exee[.]php
  • https[:]//y6i34kids1992[.]bond/lot/lolx[.]php
  • https[:]//www[.]cordobamusicgruop[.]com/zop/fdpxoGur23f[.]php
  • https[:]//submit-form[.]com/XLknrnS0
  • https[:]//submit-form[.]com/rht2TZcf
  • https[:]//submit-form[.]com/ghJmPlKG
  • https[:]//submit-form[.]com/B9OtbySl
  • https[:]//formspree[.]io/f/myyazkbv
  • https[:]//formspree[.]io/f/xzbqnelj

フィッシングメールを利用した攻撃は、ユーザーが偽のログインページにアクセスしたり、マルウェアを実行させたりするための送り状、税金納付書など、ユーザーを欺きやすい内容に偽装して配布される。偽のログインページは正常なページと似せており、時間をかけてさらに精巧になっている。マルウェアは圧縮ファイルフォーマットでパックされており、セキュリティ製品の添付ファイル検知を回避している。ユーザーは不正なフィッシングメールによる感染の被害にさらされないよう、最近の配布事例を参考にして特に注意しなければならない。ASEC 分析チームは以下のようなメールのセキュリティ規則を推奨している。

  • 確認の取れない送信者からのメールに含まれたリンク、添付ファイルは内容が信頼できると確認されるまでは実行しない。
  • ログインアカウントをはじめとする、プライベートな情報は信頼できるまで入力しない。
  • 見慣れないファイル拡張子の添付ファイルは信頼できるまで実行しない。
  • アンチウィルスをはじめとしたセキュリティ製品を利用する。

フィッシングメール攻撃は MITRE ATT&CK フレームワークでは、以下の Techniques に該当する。

  • Phishing for Information(Reconnaissance, ID: T1598[1])
  • Phishing(Initial Access, ID: TI1566[2])
  • Internal Spearphishing(Lateral Movement, ID:T1534[3])

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

5 2 votes
評価する
Subscribe
Notify of
guest

0 コメント
Inline Feedbacks
View all comments