2022年2月8日火曜日

TechToolPro 15.0.2がリリースされました

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

本日はTechToolPro15のアップデートがリリースされましたので、お知らせ
いたします。

現在、TechToolPro15をご利用のお客様は、無償でアップデートが可能です。

「TechToolPro15」メニューから「アップデートを確認」を選んでいただきま
すと、最新版の15.0.2がご入手いただけます。


TechToolPro 15.0.2の更新内容は下記のとおりです。

バッテリーチェックテストでの誤ったバッテリーメーカー情報を修

・プロセッサチェックツールに Apple シリコンプロセッサーモデルを追加

・[コンピューターテスト] 環境設定パネルにモデル識別文字列を追加

・フランス語、ドイツ語、日本語の TechTool Pro 15 PDF マニュアルを追加

・ローカルネットワークツールの Bonjour メーカーデータベースを更新

・その他の軽微な修正と機能強化


TechToolPro15(テックツールプロ)

 https://act2.com/ttp15


株式会社アクト・ツー
Software Product Team


2022年2月6日日曜日

IntegoTips 標的攻撃で使用されるMacマルウェア、DazzleSpy

こんにちはいつもact2ブログをご覧いただき、ありがとうございます。

標的攻撃で使用されるMacマルウェア、DazzleSpy
(この記事は、2022年1月25日にJoshua
Long
https://www.intego.com/mac-security-blog/author/joshlong/)によってMac

Security Blogに投稿されたDazzleSpy Mac Malware Used in Targeted

Attacksの翻訳です)


DazzleSpyは、ニュースの見出しを飾る最も新しいMacマルウェアです。興味
深いことに、国家が支援するサイバースパイキャンペーンを示唆する特徴を
持っています。


Integoでは、このマルウェアの複数の構成要素をOSX/DazzleSpy、OSX/CDDS、
OSX/Exploit.Agent.C、そしてJS/Exploit.Agent.NQKとして検出します。


この脅威のどこが特徴的で、何が興味をそそるのか調べてみましょう。


この記事では、次の点を見ていきます:


●DazzleSpyはどのように発見されたのか。

DazzleSpyは感染したコンピュータでどのように動作するのか。

●DazzleSpyや他の脅威を除去、あるいは防御する方法。

DazzleSpyと関連するドメインについてわかっていること

●DazzleSpyマルウェアは作者は誰なのか。

●セキュリティ侵害インジケーター(Indicators of compromise: IoCs)

●DazzleSpyには別名があるのか。


■DazzleSpyはどのように発見されたのか。


2021年11月に、GoogleおよびESETのチームがそれぞれ別々にあるMacマル
ウェアのキャンペーンについて調査していました。そのキャンペーンは、
特定の興味を共有するグループを感染の標的とした、俗にいう水飲み場攻撃を
使ったものです。このケースでは、標的は明らかに香港の民主主義を擁護する
人々でした。


GoogleのErye Hernandez氏のThreat Analysis

Group(TAG)が、まず11月11日にキャンペーンについて情報を公開しました
https://blog.google/threat-analysis-group/analyzing-watering-hole-campaign-using-macos-exploits/)。
Hernandez氏は、この水飲み場攻撃はmacOS
Big Surの現在のバージョンには
すでに影響しない古い脆弱性(CVE-2021-30869)を悪用しているものの、
macOS
Catalinaでは感染が可能としています。


この脆弱性が明らかになってから、Appleは9月23日にCatalinaおよびiOS

12.5.5のパッチを公開しました(Integoによる解説:

https://www.intego.com/mac-security-blog/apple-releases-ios-12-5-5-for-older-iphone-ipad-ipod-touch-devices/)。
そして同日、Appleは、それ以前の2月1日に公開されたmacOS
Big Sur11.2の
セキュリティリリースノートを更新し、約8ヶ月も前にこの脆弱性が修正されて
いたことを公表しました。


Appleが2月に当時最新のmacOSのバージョンに対して密かに脆弱性をパッチ
していたにも関わらず、まだサポートが提供されていた他のオペレーティング
システムでパッチを提供せず、実際に脆弱性が悪用されたことがわかるとその
事実を認め、影響を受ける他のオペレーティングシステムをパッチしたという
ことになります。これまでも触れたように、Appleのお粗末なパッチポリシーは
ユーザのセキュリティとプライバシーを危険に晒す可能性がありま
https://www.intego.com/mac-security-blog/apples-poor-patching-policies-potentially-make-users-security-and-privacy-precarious/)。
自らを守るには、常にApple最新のオペレーティングシステムを利用することが
重要です。古いバージョンでもセキュリティ修正は提供されていますが、重要
なものを含め全てが提供されているわけではないのです。


Hernandez氏は、Googleが「この脅威の背後には、ペイロードのコードの
品質の高さから自身のソフトウェアエンジニアを抱え、国の支援を受けるなど、
潤沢なリソースを持つグループがいる」ことを確信しているとします。Googleは
このペイロードのマルウェアファミリーを“MACMA”と呼び、Patrick

Wardle氏は繰り返し現れるコード文字列から“CDDS”というあだ名を付けました。


今週、ESETの研究者、Marc-Etienne M.Léveillé氏およびAnton

Cherepano氏が同じ水飲み場攻撃キャンペーンを独自に調査した結果を公表
しました。
https://www.welivesecurity.com/2022/01/25/watering-hole-deploys-new-macos-malware-dazzlespy-asia/
彼らの分析は、Googleが見つけたものとは異なるペイロードに行きつきま
したが、脅威の背後については同様の結論に達しています:
このキャンペー
ンで使われている手法の複雑さから、このキャンペーンの背後にいるグループ
は強力な技術的能力を持っていると判断します」。

この研究者達は、この脅威の背後にいるものは、特定のWebKitの公表されて
いない脆弱性について知識があり、感染したMacとコマンド&コントロール
(C&C)サーバ間を強制的に暗号化する優れた方法を採用しているとして
います。


ESETでは、Googleが入手したものとは異なるペイロードを入手したと判断し、
このマルウェアファミリーを“DazzleSpy”と名付けました。


DazzleSpyは感染したコンピュータでどのように動作するのか。


DazzleSpyは、さまざまな機能を持っていますが、主にユーザをスパイし個人
情報を盗むことに注力しているようです。DazzleSpyの主な機能は、次の通り:


●Macのユーザ名、Wi-Fi

SSID(ネットワーク名)、IPアドレス、そして被害者とそのMacを特定できる
可能性がある他の情報を収集します。

●デスクトップ、書類、そしてダウンロードフォルダ内のすべてのファイルの
リストを作成し、攻撃者がファイルを検索できるようにします。

攻撃者が被害者のMacの画面を表示したりリモートコントロールできるように
します。

●被害者のオペレーティングシステムが脆弱性CVE-2019-8526を利用できる
ほど古い場合、キーチェインからパスワードを盗みます。

●データを抜き取って攻撃者が管理するサーバに送ります。

●ファイルからcom.apple.quarantineメタデータを除去することでGatekeeperを
迂回します。

●LaunchAgentを使って、Macの再起動後も積極的に感染し続けます。

●自身を除去します(被害者がMacの感染に気付き、専門家の助けを求めた
場合など)。


同じサイトと方法で拡散される、MacmaあるいはCDDSと呼ばれるもう一つの
Macマルウェアは、11月にGoogleが報告を公開したことで広く知られました。

このマルウェアは、DazzleSpyと同様の機能をいくつか持っています。
Googleによる分析では、Macmaマルウェアがキーチェインパスワードを書き
出せるのか明確にしていませんが、GoogleはMacmaがオーディオを録音し、
キー入力を記録できるとしています。


■DazzleSpyや他の脅威を除去、あるいは防御する方法


残念なことに、Gatekeeper、XProtect、そしてMRT(マルウェア削除ツール
)といったAppleがmacOSに内蔵する脅威対策では、多くの脅威から防御
できません。そのため、Apple自身のmacOS保護機能が十分とは言えないの
です。


関連記事: Do Macs need antivirus

software?(https://www.intego.com/mac-security-blog/do-macs-need-antivirus-software/


IntegoのMac Premium Bundle

X9(https://www.act2.com/integostore#mpb)あるいはMac Internet Security

X9(https://www.act2.com/integostore#misに含まれているVirusBarrier

X9は、DazzleSpyおよびMacma/CDDSマルウェアを検出および駆除することで
Macを防御します。VirusBarrierは、Macの専門家によって開発されており、
Appleの保護方法より多くのマルウェアに対応します。


お使いのMacが感染している可能性を疑っているなら、あるいは今後の感染
から防御したいなら、信頼できるMac用ソフトウェアの開発元が提供するリア
ルタイムスキャン
https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/
が可能なアンチウイルスソフトウェアの導入をお勧めします。
IntegoのVirusBarrier
X9なら、M1ネーティブのマルウェア、クロスプラット
フォームなマルウェアなどからもMacを保護できます。
Integoは、AV-Comparatives
https://www.av-comparatives.org/tests/mac-security-test-review-2021/#intego
およびAV-TEST
https://www.av-test.org/en/antivirus/home-macos/macos-bigsur/june-2021/intego-virusbarrier-10.9-215205/
という二つの独立系の試験で、Macマルウェアの検出率100%を記録しています。


補足: 古いMac OS X(macOS)でIntegoのVirusBarrier

X8、X7(2013)、あるいはX6を使っているお客様も、こうした脅威から保護
されています。しかし、お使いのMacがAppleの最新セキュリティアップ
デートで常に保護されるためにも、可能な限り最新のVirusBarrierとmacOSに
アップグレードすることをお勧めします。


DazzleSpyと関連するドメインについてわかっていること


amnestyhk[.]orgおよびfightforhk[.]comの両方が、香港の民主主義の支持者を
標的とする目的のため、この脅威の背後にいるものによって登録されている
ようです。


しかし、こうしたキャンペーンで使われている手法やマルウェアを見ると、
この脅威の背後にいるものは、何らかの理由でMacだけを標的にしている
ようです。しかも、CPUにIntelを搭載したMacで動作するmacOS

Catalina以前のユーザを狙い撃ちしているようです。


ここまで標的を絞り込むということは、本当の標的は一人、あるいは小さな
グループなのかもしれません。


これらのキャンペーンでは、他にapple-webservice[.]comおよび
appleid-server[.]comという2つのドメインが使われていますが、パッと見で、
あるいは初心者にAppleのドメインと勘違いさせる意図は明白です。ただし、
いずれもAppleが所有しているものではありません。両方とも、2021年8月に
GoDaddyで登録されており、どちらのドメインの登録情報もGoogleがブログの
投稿を公開したのと同じ11月11日に更新されています。少なくとも、ドメイ
ンの一つは同日あるいはその後に他の悪意あるキャンペーンで再利用された
フシがあります
{Vulners(https://vulners.com/rst/RST:A7534228-2680-3198-8E77-48A589BC6DFF
およびHybrid
Analysis
https://www.hybrid-analysis.com/sample/3fa6747b05fa9a4d1b4c430f58e56ec5d51b5c32a9322004351ba06794efa979?environmentId=120
を参照ください}。


■DazzleSpyマルウェアは作者は誰なのか。


このマルウェアが香港の民主化を謳うサイトで拡散されたことを見ると、
DazzleSpyを拡散させたのが誰であれ、Hong
Kongの民主主義を好ましく思って
いないことは明らかでしょう。


面白いことに、このマルウェアの開発者の一人の名前はわかるかもしれません。
DazzleSpyのコードに埋め込まれたいくつかのテキスト文字列が“wangping”と
いう開発者のMacのユーザ名のようなのです:


/Users/wangping/pangu/create_source/poke/osxrk_commandLine/


もちろん、これが偽装工作の可能性もあります。このマルウェアキャンペーン
のその他の側面の洗練されている状況から考えて、開発者がその名前をこんな
形で流出させるのは不自然でしょう。


一方、間の抜けた開発者が過去にいたのも事実です;

次のIntegoのMacマルウェアに関する白書を参照ください(PDF)

:

https://www.intego.com/mac-security-blog/wp-content/uploads/2019/07/Intego-Mac-Malware-Attribution-White-Paper-20190601.pdf


■セキュリティ侵害インジケーター(Indicators of compromise: IoCs)


以下のSHA-256ハッシュがDazzleSpy、CDDS/Macma、そして関連するマル
ウェアキャンペーンに関連する既知のファイルに属しています:


Mach-Oバイナリファイル:

341bc86bc9b76ac69dca0a48a328fd37d74c96c2e37210304cfa66ccdbe72b27

4c67717fdf1ba588c8be62b6137c92d344a7d4f46b24fa525e5eaa3de330b16c

570cd76bf49cf52e0cb347a68bdcf0590b2eaece134e1b1eba7e8d66261bdbe6

623f99cbe20af8b79cbfea7f485d47d3462d927153d24cac4745d7043c15619a

8fae0d5860aa44b5c7260ef7a0b277bcddae8c02cea7d3a9c19f1a40388c223f

9b71fad3280cf36501fe110e022845b29c1fb1343d5250769eada7c36bc45f70

a63466d09c3a6a2596a98de36083b6d268f393a27f7b781e52eeb98ae055af97

bbbfe62cf15006014e356885fbc7447e3fd37c3743e0522b1f8320ad5c3791c9

cf5edcff4053e29cb236d3ed1fe06ca93ae6f64f26e25117d68ee130b9bc60c8

d599d7814adbab0f1442f5a10074e00f3a776ce183ea924abcd6154f0d068bb4

df5b588f555cccdf4bbf695158b10b5d3a5f463da7e36d26bdf8b7ba0f8ed144

f9ad42a9bd9ade188e997845cae1b0587bf496a35c3bffacd20fefe07860a348


JavaScriptファイル:

7965c61a4581f4b2f199595a6b3f0a416fe49bd8eaac0538e37e050d893f9e3c

9d9695f5bb10a11056bf143ab79b496b1a138fbeb56db30f14636eed62e766f8

bc6e488e297241864417ada3c2ab9e21539161b03391fc567b3f1e47eb5cfef9

cbbfd767774de9fecc4f8d2bdc4c23595c804113a3f6246ec4dfe2b47cb4d34c


Bashシェルスクリプトファイル:

f31e42c04f0cb27fddb968a59088c4f1f099ca499baf3b1f045d7639f72a8b62


ディスクイメージファイル:

f0b12413c9d291e3b9edd1ed1496af7712184a63c066e1d5b2bb528376d66ebc


暗号化されたserver.encファイルの可能性があるサンプル:

3d20386ce4ab7094314afd30bc12a623369cf93df84c90238251220844074834*


関連するAndroid ELFマルウェアファイル:

5d2a59720f23838eb72a6fb2003edea71551e5b02eac8b68be7bc02b67a5c5e8

5fff034e2a96d6b868957a1b43042d62107b253d64ac8daca8c1530e59e3df97


*Integoが初めて報告


感染したMacでは、以下のファイルおよびフォルダが見つかる可能性があります:


~/.local/security.zip

~/.local/security/keystealDaemon

~/.local/security/libkeystealClient.dylib

~/.local/softwareupdate

~/Library/LaunchAgents/com.apple.softwareupdate.plist

~/Library/LaunchAgents/com.UserAgent.va.plist

~/Library/Preferences/lib/UserAgent

~/Library/Preferences/Tools/

~/Library/Preferences/Tools/arch

~/Library/Preferences/Tools/at

~/Library/Preferences/Tools/kAgent

~/Library/Preferences/UserAgent/lib/Data/

~/Library/Preferences/UserAgent/lib/UserAgent

~/Library/Safari/Safari.app/Contents/MacOS/UpdateHelper


~ 記号は、/Users/usernameのようにユーザのホームフォルダを意味します。


なお、上記の~/.localフォルダは、普通は不可視なのでご注意ください。デフォ
ルトでは、その名前が.(ピリオド)で始まるフォルダやファやファイルは
macOSによって隠されています。こうしたファイルやフォルダは、Finderで
⌘⇧.(Command-Shift-ピリオド)キーを押すことで表示できます。ただし、
隠されているファイルのほとんどは危険がありませんので、危険であるとの
確信がない限り隠されていたファイルを削除したり、ゴミ箱へ移動しては
いけません。


次のIPアドレス、ドメイン、そしてURLがこのマルウェアあるいは関連する
キャンペーンで使われています。ネットワーク管理者は、2021年の8月から
11月の間、そしてそれ以降にネットワーク内のコンピュータがこれらのIP
あるいはドメインに接続していないかログを調べると良いでしょう:


88.218.192[.]128:5633

103.255.44[.]56:8371

103.255.44[.]56:8372

123.1.170[.]152

207.148.102[.]208

amnestyhk[.]org

apple-webservice[.]com

appleid-server[.]com

fightforhk[.]com

http://103.255.44[.]56:8371/00AnW8Lt0NEM.html

http://103.255.44[.]56:8371/iWBveXrdvQYQ?rid=*

http://103.255.44[.]56:8371/pld?rid=*

http://103.255.44[.]56:8371/SxYm5vpo2mGJ?rid=*

http://103.255.44[.]56:8372/6nE5dJzUM2wV.html

https://amnestyhk[.]org/ss/4ba29d5b72266b28.html

https://amnestyhk[.]org/ss/defaultaa.html

https://amnestyhk[.]org/ss/mac.js

https://amnestyhk[.]org/ss/server.enc

https://appleid-server[.]com/EvgSOu39KPfT.html

https://appleid-server[.]com/server.enc

https://www.apple-webservice[.]com/7pvWM74VUSn2.html


注意: 上記の*は、ワイルドカード文字として使われています。


次のURLに危険はありませんが、前出の期間に乗っ取られていたものです。
ですので、該当期間中にこのサイトを訪問したコンピュータは感染している
可能性があります:


https://bc.d100[.]net/Product/Subscription [no longer infected]


■DazzleSpyには別名があるのか。


他の開発元によるこのマルウェアキャンペーンの脅威の構成要素の呼び名には、
次のようなものがあり得ます:


Adware/Macma!OSX、Artemis!Trojan、ASP.Webshell、
Backdoor:MacOS/Macma.A!MTB、Backdoor:MacOS/Macma.B!MTB、
Backdoor:MacOS/Macma.C!MTB、Backdoor:MacOS/Vigorf.A、
Backdoor/JS.Macma、Backdoor/OSX.Macma.1194193、
Backdoor/OSX.Macma.2575107、BV:Macma-A

[Trj]、DazleSpy、Dropper.Agent/Android!8.37E

(CLOUD)、E32/DroidRooter.A、Elf.Trojan.A3445236、Exploit.Agent!8.1B、
Exploit.Generic-JS.Save.a46a1bf8、Exploit/JS.Generic、
HEUR:Backdoor.OSX.Macma.a、HEUR:Exploit.Script.Generic、
HEUR:Trojan-Dropper.AndroidOS.Agent.sk、HEUR:Trojan-Spy.OSX.Macma.a、
HEUR:Trojan.OSX.Agent.gen、HEUR:Trojan.OSX.Agentb.gen、JS:Exploit-AH

[Expl]、JS.Exploit.ShellCode.c、JS/Exploit.Agent.NQK、LINUX/Agent.aj、
Mac.BackDoor.Macma、Mac.Trojan-spy.Macma.Pepy、MacOS:Macma-A

[Trj]、MacOS:Macma-B [Trj]、MacOS:Macma-C [Trj]、MacOS:Macma-D

[Trj]、MacOS:Macma-E

[Trj]、macOS.Macma、MacOS/Agent.gen、MacOS/Macma.A、
Malware.OSX/Macma.lvyms、Malware.OSX/Macma.nxnte、OSX.CDDS、
OSX.DazzleSpy、OSX.S.Agent.1194193、OSX.S.Agent.2575107、
Osx.Trojan.Agent.Llrp、OSX/Agent.g、OSX/Exploit.Agent.C、OSX/Macma-A、
OSX/Macma.A!tr、OSX/Macma.B!tr、OSX/Macma.C!tr、OSX/Macma.D!tr、
OSX/Macma.E!tr、OSX/Macma.jhzzd、OSX/Macma.lkoes、
OSX/Macma.lvyms、OSX/Macma.lwxgs、OSX/Macma.nxnte、
OSX/Macma.qmfus、OSX/Macma.taejb、osxrk、
PrivacyRisk.SPR/ANDR.DroidRooter、RDN/Generic.osx、
Script.Trojan.45123.GC、Script.Trojan.A3298608、
Script.Trojan.A3370311、SPR/ANDR.DroidRooter.H.Gen、
TROJ_FRS.0NA103A422、TROJ_FRS.0NA103KF21、
TROJ_FRS.0NA103KT21、TROJ_FRS.0NA104KF21、
TROJ_FRS.VSNTKG21、TROJ_FRS.VSNTKT21、Troj/JSExp-X、
Trojan:MacOS/Macma.B、Trojan:Script/Wacatac.B!ml、
Trojan:Win32/Casdet!rfn、Trojan:Win32/Mamson.A!ml、
Trojan.AndroidOS.Agent.C!c、Trojan.DroidRooter.Android.11、
Trojan.DroidRooter.Android.88、Trojan.JS.DAZZLESPY.A、
Trojan.Macma.OSX、Trojan.MacOS.MACMA.A、Trojan.Malscript、
Trojan.OSX.Agentb.4!c、Trojan.OSX.Macma、Trojan.OSX.Macma.4!c、
Trojan.OSX.Macma.l!c、Trojan.OSX.Macma.m!c、Trojan.Script.Generic.3!c、
Trojan.UKP.Linux.4!c、TrojWare.Win32.UMal、VEX.Webshell、
VirTool:Win32/Aicat.A!ml


2022年1月31日月曜日

MacインターネットセキュリティはiPhoneのウイルスチェックもできるんです!

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

みなさん、iPhoneのセキュリティ対策ってどうされてます?


 iPhone専用ソフトを使っている

 まだ何もしてない・・・


まさに人それぞれだと思います。

ここで、Macインターネットセキュリティを使っている人で、iPhoneのセキュ
リティ対策は
まだ何もしていないっていう人に朗報です!

実は、Macインターネットセキュリティには、iPhoneのチェック機能も備わっています。

チェック方法・手順は実にカンタンです。

iPhoneとMacをUSBケーブルで接続した状態で(この時、お互いのデバイスを「信頼」

することを忘れないでください。)ウイルスバリアX9を起動します。

すると、ウイルスバリアX9のメイン画面左側に、Macと接続したiPhoneのアイコンが

表示されます。

後は、iPhoneのアイコンをクリックした後、画面右側の「スキャン」ボタンを押すだけ!

iPhone側に特別なソフトなどをインストールする必要などなく、お手軽・カンタンに

セキュリティチェックができてしまいます。

Macインターネットセキュリティは、Mac本体の安全を守るだけでなく、iPhoneの安全も

守ってくれる、とても頼りになるアイテムです!


Mac Internet Security X9(MacインターネットセキュリティX9)

 https://www.act2.com/integostore#mis


株式会社アクト・ツー
Software Product Team