2014年11月5日にJPCERT/CC、JPRSがドメイン名ハイジャックに関する注意喚起を公開しました。また同日日本経済新聞社が同社サイトがこの攻撃を受けていたことを速報で報じました。*1 ここでは関連情報をまとめます。
注意喚起・対策
タイムライン
日付 | 出来事 |
---|---|
9月第1週 | Volexityが日経で不正なサイトへの接続を確認。 |
10月9日 | VolexityがBlog記事を公開。 |
10月15日 | はてながはてなブックマークで生じた警告について調査を開始。 |
10月18日 | はてながはてなブックマークで生じた警告について公式発表。 |
10月20日 | JPCERT/CCがはてなへドメイン登録情報の変更に関する情報を寄せる。 |
11月5日 | JPCERT/CCとJPRSがドメイン名ハイジャックに関する注意喚起を公開。 |
日経が速報でドメイン名ハイジャックの影響を受けたこととJPCERT/CCの注意喚起を報じる。 | |
11月6日 | はてなが調査経過状況を報告。 |
2014年9月〜10月に発生したドメイン名ハイジャック
- 対象:国内の組織が運用する複数の.comドメイン
- ハイジャックの目的:不明
- ハイジャックが行われた時期:2014年9月〜10月
- 登録情報の不正な書き換えが行われていた期間:数時間〜数日
- ハイジャック時に閲覧していた場合:
- 不正書き換えの隠ぺい:
- 1〜2日程度で元の登録情報に巻き戻しが行われていた
- ネームサーバー情報全てではなく、一部のみ書き換えが行われた
ハイジャックされた、またはその疑惑のあるドメイン名
(1) 日本経済新聞社
- parts.nikkei.com
(2) はてなブックマーク
- b.st-hatena.com
- 11月6日のはてなの経過報告では次の4点を確認済みとしている。
1. はてなのサーバーに対する攻撃者の侵入はない
http://bookmark.hatenastaff.com/entry/2014/11/06/101514
2. はてなとレジストラの間の認証情報(アカウント)は悪用されていない
3. 権威DNSサーバーに対する攻撃ではない
4. はてなが契約するCDNサービスに対する攻撃ではない
- 「st-hatena.com」のGoogle SafeBrowsingのレポートがいまだ「不審なコンテンツが最後に検出されたのは 2014-11-06 です」とあり、日経とは異なる結果であることからはてなの報告内容を疑問視する記事と、はてなアンテナのリダイレクト用ドメイン(a.st-hatena.com)がst-hatena.comのレポート内容と一致することからこれが原因ではないかと指摘する記事。
はてなブックマークの関連リンク
- はてなブックマークボタンを設置した一部サイトに対するセキュリティ警告に関して - はてなブックマーク開発ブログ
- はてなブックマークボタンを設置した一部サイトに対するセキュリティ警告に関する調査の経過を報告します - はてなブックマーク開発ブログ
- 【Chrome】「アクセス先のサイトで不正なソフトウェアを検出しました」の警告文について - 情報科学屋さんを目指す人のメモ
- はてなブックマークボタンが改ざんされマルウェア感染を媒介していた可能性について - 情報科学屋さんを目指す人のメモ
- はてなブックマーク - 【Mac&Windows】AnyTrans4 – 手の痒いところまで届くiPhone管理ツール! | 楽しくiPhoneライフ!SBAPP
- ブコメに不正サイトへの誘導が行われていたとの書き込みがある。
(3) オークファン
- aucview.aucfan.com
Volexityにより確認された別事案の捕捉事例
別件(jdk-7u12-windows-i586.java-se.com)で動作コードを入手し、以下動作を確認したとのこと。
- Javaアップデート(名前:jre-7u61-windows-x86-Update)を偽装したJavaアプレットが起動する。
- Javaアプレットの発行者欄は「WindySoft」と表示される。
- Javaアプレットを実行するとcss.jpgをダウンロードする。
- css.jpgの実態はXORされた実行可能ファイル。VTへの登録無し。
- 実行した結果、新型のPlugXに感染する。
- css.jpgのダウンロード元
- elsa-jp.jp
- PlugXの接続先
- jduhf873jdu7.blog.163.com
FireEyeが報告したOperation Poisoned Handoverとの関連性
- Operation Poisoned Handover: Unveiling Ties Between APT Activity in Hong Kong’s Pro-Democracy Movement
- FireEyeが11月3日(現地時間)に公開。
- 香港デモを受けて行われた可能性を示唆。
- C2サーバーのリストを見ると国内のドメインが悪用されていた模様。
sapporo-digital-photoclub[.]com
http://www.fireeye.com/blog/technical/2014/11/operation-poisoned-handover-unveiling-ties-between-apt-activity-in-hong-kongs-pro-democracy-movement.html
wakayamasatei[.]com
tommo[.]jp
mizma.co[.]jp
sp.you-maga[.]com
nitori-tour[.]com
ninekobe[.]com
shinzenho[.]jp
wizapply[.]com
www.credo-biz[.]com
java-se.com/java-sec.com List
- Infrastructure from java-se[.]com and java-sec[.]com from PassiveTotal
https://gist.github.com/9b/bef2907272cc770311c6
更新履歴
*1:インターネットの根幹の仕組みに攻撃、本社も対象に,日本経済新聞,2014/11/05アクセス:魚拓