Windows ローカル検索の悪用:攻撃者のサーバからトロイの木馬をダウンロード

Hackers Abusing Windows Search Feature to Install Remote Access Trojans

2023/07/28 TheHackerNews — Windows の正規の検索機能が、脅威アクターたちにより悪用されている。その結果として、リモート・サーバから AsyncRAT/Remcos RAT などのリモート・アクセス型トロイの木馬がダウンロードされ、標的とされるシステムが危険にさらされている。Trellix によると、この新しい攻撃手法は、”search-ms:” URI プロトコル・ハンドラを悪用しているようだ。URI プロトコル・ハンドラとは、デバイス上でアプリや HTML リンクが、カスタム・ローカル検索を起動するための機能であり、”search:” アプリケーション・プロトコルは、Windows 上でデスクトップ検索アプリケーションを呼び出すためのメカニズムである。


7月27日 (木) の記事で、Trellix のセキュリティ研究者である Mathanraj Thangaraju と Sijo Jacob は、「攻撃者たちは、ページ上でホストされている JavaScript を使用して、”search-ms “機能を悪用する Web サイトへとユーザーを誘導している。この手法は、HTML の添付ファイルにまで拡張され、攻撃対象が拡大している」と述べている。

この種の攻撃においては、ユーザーを危険な Web サイトへとリダイレクトさせる URL を埋め込んだ、ハイパーリンクや HTML 添付ファイルなどを取り込んだ、電子メールが作成されているようだ。それにより、URI プロトコル・ハンドラを悪用する JavaScript が実行され、ユーザーの検索は攻撃者が管理するサーバ上で行われてしまう。

研究者たちは、「このリンクをクリックすると、”Open Windows Explorer?” という警告が表示され、リモートでホストされた悪意のショートカット・ファイルの検索結果が、ローカルの検索結果と同じように表示される。その際には、PDF などの信頼できるアイコンに偽装され、Windows エクスプローラに表示される」と説明している。

この巧妙なテクニックは、リモート・ファイルが提供されているという事実をユーザーから隠し、ローカルを検索しているという錯覚を与える。その結果として、ユーザーは自分のシステム上に存在するファイルを開いていると思い込み、無意識のうちに悪意のコードを実行してしまう可能性が高くなる。

被害者がショートカット・ファイルの1つをクリックすると、regsvr32.exe ユーティリティが悪用され、不正な DLL が実行されることになる。

このキャンペーンの亜種では、PowerShell スクリプトを実行するためにショートカット・ファイルが使用され、被害者を欺くオトリ PDF 文書を表示しながら、バックグラウンドで追加のペイロードがダウンロードされる。

どのような方法が使われたとしても、この感染により AsyncRAT/RAT がインストールされ、この RAT を用いるリモート操作が確立し、機密情報の窃取にいたるが、さらに、そのアクセス権が他の攻撃者に売却されることもあり得る。

Microsoft は、イニシャル・アクセス・ベクターの締め付けを着々と進めているが、その一方で敵対者も従来のセキュリティ防御を回避し、マルウェアを配布するために URI プロトコル・ハンドラ方式を利用すると予想される。

研究者たちは、「不審な URL のクリックや、未知のソースからのファイル・ダウンロードは、’search’/’search-ms’ URIプロトコル・ハンドラを通じて配信される悪意のペイロードを、システムに取り込む可能性があるため、控えることが重要だ」と述べている。