OneClik

OneClikは、攻撃キャンペーンにつけられた名称です。
MicrosoftのClickOnceの機能を悪用する形で展開されます。

  • ClickOnceの悪用
    ClickOnceは、ユーザによる操作を最小限に抑えながらWindowsベースのアプリケーションをインストールおよび更新するための手段としてMicrosoftによって提供されています。
    このテクノロジーは、セキュリティ上の脅威を検知されることなく悪意のあるペイロードを実行したい攻撃者にとって魅力的な手段となり得ます。
    ClickOnceアプリケーションは限定的な権限しか与えられない状態でも意図した利用ができるようになっていますので、これを利用する場合インストールに管理者権限は必要ありません。
    つまり、攻撃者は権限を昇格させることなく、ClickOnceを悪用して悪意のあるコードを代理実行する可能性があります。
  • 検出回避機構の追加実装
    このマルウェアキャンペーンでは、短い期間に複数回のコードの変更が確認されています。
    その変更のたびに、検出回避機構が追加されています。
    マルウェアローダーがロードされたモジュールをメモリ内で再配置することで検出を回避する、ローダーは定期的にデバッガーをチェックする専用スレッドを起動する、サンドボックス/VMフィンガープリンティングを実行する、などです。
  • C2設置環境の難読化
    このキャンペーンでのC2は、通常のホストには設置されていません。
    正規のAWSサービスを利用して難読化しています。
    CloudFrontの機能とAPI Gatewayエンドポイントを利用する構成にすることで、通常のCDN(Contents Delivery Network)であるかのように見える構成になっています。
    AWSで動いているサービスは許可される設定になっていることが期待しやすいですし、攻撃者のエンドポイントとIPアドレスを隠蔽しています。

この攻撃キャンペーンは、多段階で攻撃が進んでいく構造になっていますが、その多くの段階で現地にある機構を悪用するような仕組みに組み立てられています。
環境寄生型戦術というような言い方をする兆候がどんどん強くなってきているということかもしれません。
この攻撃キャンペーンそのものは現時点では特定の対象組織がターゲットとなったものですが、それで安心するのではなく、注意が必要に思えます。

OneClik: A ClickOnce-Based APT Campaign Targeting Energy, Oil and Gas Infrastructure
https://www.trellix.com/blogs/research/oneclik-a-clickonce-based-apt-campaign-targeting-energy-oil-and-gas-infrastructure/

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。