• トップ
  • リリース
  • 【セキュリティレポート】 偽アップデートの代表的マルウェア配信フレームワーク「SocGholish」を独自分析  ターゲットのブラウザー上で繰り返しHTMLを置き換えページを改ざん

プレスリリース

  • 記事画像1
  • 記事画像2
  • 記事画像3
  • 記事画像4

デジタルアーツ株式会社

【セキュリティレポート】 偽アップデートの代表的マルウェア配信フレームワーク「SocGholish」を独自分析  ターゲットのブラウザー上で繰り返しHTMLを置き換えページを改ざん

(Digital PR Platform) 2023年11月14日(火)10時20分配信 Digital PR Platform

情報セキュリティメーカーのデジタルアーツ株式会社(本社:東京都千代田区、代表取締役社長:道具 登志夫、以下 デジタルアーツ、証券コード2326)は、偽アップデートページを表示させてアクセスしたユーザーを騙すことでマルウェアをダウンロードさせる「SocGholish」の攻撃を分析したレポートを公開しました。

[画像1]https://user.pr-automation.jp/simg/1854/79253/600_557_20231113200507655202e361e4d.png



■日本国内でも観測が増える偽アップデート
偽アップデート(Fake Update)は、偽のアップデートページを表示してアクセスしたユーザーを騙してマルウェアをダウンロードさせる(実行させる)という攻撃です。偽アップデートにはいくつか異なるパターンがあり、今年観測されているものは、「SocGholish」、「ClearFake」、「SmartApeSG(ZPHP)」「FakeSG(RogueRaticate)」、「FakeUpdateRU」などが挙げられます。

日本においても、今年は特に新たな攻撃タイプが出現し、これまで以上に偽アップデートが観測されています。デジタルアーツが観測した偽アップデートのURL件数は、2023年7月で58件、2023年8月で108件、2023年9月で152件と、直近3ヶ月でも右肩上がりに増加していることがわかります。

[画像2]https://user.pr-automation.jp/simg/1854/79253/700_446_20231113200514655202eae0769.png



■様々なマルウェアを配信するフレームワーク「SocGholish」
「SocGholish」 は、様々なマルウェアを配信するために使用されているJavaScriptフレームワークであり、偽アップデートの中で代表的な攻撃手法の1つです。2017年末頃から観測されており、2022年に米国の250以上のニュースサイトを改ざんしたのも「SocGholish」であったことがわかっています。そこでデジタルアーツは、「SocGholish」の攻撃を独自に分析しました。


■htmlを置き換え偽アップデートページを表示 マルウェアダウンロードを促す「SocGholish」
今回の調査では、「SocGholish」はブラウザー上で正規サイトの html を置き換えることで、偽アップデートページを表示し、マルウェアをダウンロードさせていることが判明しました。まず、正規サイトが改ざんされてしまうきっかけには、ウェブサーバーの脆弱性を突かれたり、管理用アカウントの乗っ取りなどが考えられます。そして、その改ざんされた正規サイトにアクセスすると JavaScript が順次実行されアクセスしたブラウザー上では html の置き換えが発生します。実際に偽アップデートページを表示する際は、リダイレクトはせず、アドレスバーも元の正規サイトの URL のままであり、かつ一瞬で表示されるため、不信感を与えにくくなっています。


[画像3]https://user.pr-automation.jp/simg/1854/79253/700_325_20231113200522655202f2abd87.png



「SocGholish」は、アクセスした人の動作などを含め、IPアドレスや解析者・サンドボックスなどの機械的なアクセスかどうかといった様々な項目で確認を行いながら挙動を変化させます。チェック時に問題が確認され、想定するターゲットではないことが判明した場合は、別ルートに誘導されるか、そのステップで終了し偽アップデートページが表示されないことが分かっています。
このように、 「SocGholish」 はJavaScript を駆使して想定するターゲットにのみ偽アップデートページを表示させることで、様々な解析回避を行っています。

想定するターゲットの場合は最終的に html が大きく置き換えられ、偽アップデートページが表示されます。ページ内のボタンをクリックすることでファイルがダウンロードされますが、ダウンロード部分には解析回避で用いられる「HTML Smuggling」という手法も確認しました。
ダウンロードしたファイルをダブルクリックし実行すると、新たな URL に対して POST 通信を行うというところまで確認ができています。その後の挙動については、何度か情報のやりとりを繰り返したり、端末に応じたさらなるマルウェアに感染するといったことが考えられるでしょう。


■「SocGholish 」ではない別のルートへの誘導も発見
途中のチェック部分において、条件に合致しなかった際は別のルートへと進むことがわかっており、こちらでは改ざんサイトからリダイレクトが発生します。最終的にユーザー情報に応じてビジターアンケート、マッチングアプリページ、ブラウザープッシュ通知の許可を誘うページなどに誘導されることを確認しました。

[画像4]https://user.pr-automation.jp/simg/1854/79253/600_619_20231113200530655202fa8f336.png



今回の調査の結果、「SocGholish」 を用いて偽アップデートからマルウェアを配信する攻撃は、日本以外の国を主なターゲットとしているように考えられますが、今後もあらゆる状況に備えて Web 経由のマルウェア感染に警戒する必要があります。

※今回ダウンロードされたファイルは調査時のものであり、環境や時期によって他のマルウェアが配信される可能性があります 

●セキュリティレポートはこちら
以下、弊社コーポレートサイト上にて公開しております。
詳細はこちらからご覧ください。
https://www.daj.jp/security_reports/35/




本件に関するお問合わせ先
デジタルアーツ株式会社 広報課 関・宮内  
TEL : 03-5220-1670/ E-mail : press@daj.co.jp

関連リンク
セキュリティレポート
https://www.daj.jp/security_reports/35/

このページの先頭へ戻る