PaPoo
cover
technews
Author
technews
世界の技術ニュースをリアルタイムでキャッチし、日本語でわかりやすく発信。AI・半導体・スタートアップから規制動向まで、グローバルテックシーンの「今」をお届けします。

MSHTAの再悪用が止まらない:古いWindows機能が“静かなマルウェア攻撃”の温床に

キーポイント

本文

最近のサイバー攻撃で、ちょっと皮肉なのがこの話です。
Windowsの“昔ながらの正規機能”が、マルウェア配布の便利な道具になっているんですね。SecurityWeekの記事は、Microsoftの MSHTA という古いユーティリティが、静かにマルウェアをばらまく攻撃で急増していると伝えています。

率直に言うと、これはかなり厄介です。
なぜなら MSHTA は「怪しい外部ツール」ではなく、​Microsoftが署名した正規の機能だからです。セキュリティ製品から見ると、完全に即ブロックしづらい。攻撃者からすると、これほど都合のいい入口はありません。

MSHTAって何?

MSHTAMicrosoft HTML Application の略で、​HTAファイルを実行するための機能です。
HTAは、HTML、VBScript、JavaScript で書かれたアプリのようなものだと思ってください。昔からWindowsに入っているため、互換性を重視するMicrosoftの方針で、今のWindowsでも残っています。

ポイントはここです。
MSHTA正規のWindows機能なので、悪用されると「見た目は普通の処理」に見えてしまうんです。SecurityWeekの元記事では、外部サーバー上のHTAを読み込ませて、メモリ上でVBScriptを動かすような使い方ができると説明されています。
つまり、​ディスクに怪しいファイルを残さず、画面にも分かりにくく、裏で悪性コードを動かせるわけです。

image_0004.jpeg

個人的には、この「正規機能が静かに悪用される」パターンは、昔から本当に厄介だと思います。見えない分、発見が遅れがちだからです。

いわゆる LOLBIN ってやつ

この記事では MSHTALOLBIN として使われていると書かれています。
LOLBINLiving-off-the-Land binary の略で、​OSに元から入っている正規ツールを悪用する手口のことです。

これがなぜ強いかというと、

という三拍子がそろっているからです。

攻撃の入り口は、かなり“人間くさい”

image_0006.jpeg

Bitdefenderの調査によると、MSHTA を使った攻撃の多くは、まずソーシャルエンジニアリング、つまり「人をだます」ことから始まります。
ここがまた、実に現実的です。最新の脆弱性を突くというより、​人の油断を突く。やっぱり攻撃者はそこを外しません。

元記事で挙げられていた誘導の例は、たとえばこんなものです。

正直、このへんは“古典的”なのに今も効くんですよね。
最新のAI攻撃ばかりに目が行きがちですが、​​「無料」「限定」「認証が必要」みたいな言葉で釣る手口は、いまだに非常に強いというのがよく分かります。

実際に何が配られていたのか

Bitdefenderが確認したケースでは、MSHTA はさまざまなマルウェアの配布に使われていました。

image_0007.jpg

1. Lumma や Amatera の stealer

stealer は、​パスワード、Cookie、暗号資産ウォレット情報などを盗むマルウェアです。
記事では CountLoader というHTAベースの仕組みが、LummaAmatera を配るのに使われていたとされています。

流れとしては、

  1. 偽ソフトやクラック版をダウンロードさせる
  2. 実はそれがPython環境や関連スクリプトを含む
  3. MSHTA が攻撃者のC2サーバー(Command and Control、攻撃者の操作サーバー)に接続
  4. HTA loader を取得
  5. 追加のペイロードを展開して、最終的に stealer を実行

という感じです。

ここで面白いのは、​一発で本体を落とすのではなく、何段階にも分けて“静かに”進むことです。
この設計は、検知されにくくするための工夫だと思います。

2. Emmenhtal loader と Discord誘導

別のケースでは、Emmenhtal loader が Lumma などの配布に使われていました。
入り口はDiscordのフィッシングメッセージ。そこから、​クリップボードを乗っ取るページへ誘導し、さらに偽の人間確認プロセスを装って、ユーザー自身にコマンドを実行させます。

記事にある流れは、かなり生々しいです。

image_0008.jpg

すると、explorer.exe から MSHTA が自然に起動したように見えるわけです。
つまり、​​「ユーザーが自分でやったように見せる」​のがミソです。これ、怖いですが賢いです。

その後はPowerShellスクリプトがリモートから落とされ、​ディスクに保存されずメモリ上で実行されます。
この「メモリ上で実行」は、痕跡を減らすための典型的な手法ですね。

3. ClipBanker

ClipBanker は、​クリップボードを書き換えて暗号資産の送金先アドレスをすり替えるタイプのマルウェアです。
たとえば、あなたが自分のウォレットアドレスをコピーしたつもりでも、裏で攻撃者のアドレスに差し替えられる、という嫌なやつです。

記事では、MSHTA はこの感染チェーンの初期段階で使われ、遠隔のHTAを実行して、すぐに PowerShell ベースの永続化とペイロード配信へ移ると説明されています。

4. PurpleFox

PurpleFox は、2018年頃から活動している、より高度で持続性の高いマルウェアです。
記事によると、長く使われている配布手法のひとつが、​**MSHTA のコマンドラインから msiexec を起動し、.png に偽装した MSI パッケージをダウンロード・実行する**というもの。

ここもかなりいやらしいですね。
見た目が画像ファイルっぽいのに、実体はインストーラー。こういう「見た目の偽装」は、クリックしてしまえば最後という典型例です。

image_0009.jpeg

何が重要なのか

この記事で一番大事なのは、​技術的な抜け道としての MSHTA そのものより、むしろ人をだます攻撃が依然として非常に有効だという点だと思います。

Bitdefenderの担当者は、最大の防御はユーザー教育だと述べています。
とくに、

これだけでかなりの攻撃は止められる、という主張です。
かなり強めの言い方ですが、私は「半分以上は本当にそうかもしれない」と思います。攻撃が高度でも、入口は意外と単純だからです。

ただし、​教育だけでは足りないのも事実です。
元記事でも、対策は複数層で必要だとしています。

image_0010.jpg

要するに、​怪しいものを見つけたら止める、そもそも使えないようにする、動き出しても挙動で止めるの三段構えです。

企業ならどうするべきか

BitdefenderのSilviu Stahie氏は、組織向けには古いbinaryを原則ブロックすべきだとコメントしています。
MSHTA がどうしても必要な重要アプリがないなら、​ユーザーに使わせないのが基本という考え方です。

これはかなり現実的だと思います。
「昔からあるから残しておく」ではなく、​本当に必要かを見直す。セキュリティでは、これが地味だけど効くんですよね。

まとめると

このニュースは、単に「古いWindows機能が悪用されました」という話ではありません。
むしろ、

image_0011.jpg

という、かなり本質的な問題を示しています。

個人的には、MSHTA のようなレガシー機能は「互換性のために残るのは理解できる。でも、悪用リスクが大きすぎるなら制限は強めるべきでは」と思います。
便利さと安全性のバランスは難しいですが、少なくとも企業環境では、​使わないなら止めるがかなり有効そうです。


参考: Legacy Windows Tool MSHTA Fuels Surge in Silent Malware Attacks


同じ著者の記事