攻撃者がWMVファイルなどのメディアやビデオファイルに隠れて攻撃を仕掛けたり、マルウェアをダウンロードしたりする脅威の種類を探ります。さらに、ファイルベースの脅威を検出、防止、分析することで、OPSWAT テクノロジーを使用してこれらの攻撃のリスクを低減する方法について説明します。
目次
- ビデオファイル攻撃テクニック
- 動画ファイルを開くとマルウェアがダウンロードされる可能性
- Deep Content Disarm and Reconstruction テクノロジーで悪意のあるオブジェクトを削除する方法
- Adaptive 脅威分析で回避型マルウェアを検知・発見する方法
- OPSWAT Advanced Threat Detection 予防

ビデオファイル攻撃テクニック
数年前、私たちは、動画ファイルのリスクと、攻撃者がマルウェアを配信するために動画ファイルをどのように使用しているかを強調したブログ記事を公開しました。その中で、脆弱性の悪用と正規機能の悪用という2つの手口を取り上げました。
脆弱性を突く
ファイルタイプ検証はファイルタイプを検証する。ファイルタイプを定義するContent-Typeヘッダーや拡張子名は、なりすましの可能性があるため、信用できません。残念ながら、多くのメディアプレーヤーは動画ファイルの構造を厳密に検証していないため、悪用可能な脆弱性がいくつか存在する。
例えば、VLCMedia Player 3.0.11にはCVE-2021-25801があり、攻撃者は細工されたAVIファイルを介して境界外読み取りを引き起こすことができます。このファイルは、意図した境界外のバッファからデータを読み取り、クラッシュ、不正なプログラムの動作、または機密情報の開示を引き起こします。VideoLAN VLC メディアプレーヤー 3.0.7.1 のCVE-2019-14553は、use-after-free 脆弱性-解放されたメモリをアプリケーションが使用しようとするメモリ破壊の一種の欠陥-を引き起こす可能性があり、クラッシュ、予期せぬ結果、または悪意のあるペイロードの実行を引き起こします。
正当な機能を悪用する
もう1つの攻撃手法は、正規のメディアプレーヤーの機能を悪用し、動画を通じてマルウェアを配信するものです。たとえば、攻撃者は WindowsMedia Player の Script Command 機能を悪用し、動画内のハイパーリンクにマルウェアを埋め込むことができます。
動画ファイルを開くとマルウェアがダウンロードされる可能性
以下のデモは、被害者が動画ファイルを開くことによって、意図せずにマルウェアをデバイスにダウンロードしてしまうことを示している。
このテクニックは、攻撃者が正当な機能を攻撃ベクトルとして悪用する方法を示している。スクリプトコマンドは、WindowsMedia Playerの不可欠な機能であり、ビデオコーデックやトラッキングをダウンロードするためにファイルを再生しながら、メディアプレーヤーがブラウザと対話することを可能にします。悪用される可能性があるにもかかわらず、スクリプトコマンドはWindowMedia Playerの不可欠な機能です。WMVビデオファイルは、Microsoft Advanced Systems Format (ASF)コンテナフォーマットをベースとし、WindowsMedia 圧縮で圧縮されています。ASFは、テキストをストリームし、クライアント環境内の要素を制御できるコマンドを提供するために使用されるスクリプトコマンドオブジェクトを含むことができます。
ASFは、URLANDEXITのような単純なスクリプトコマンドを許可しており、このコマンドを実行すると、ビデオファイル内に埋め込まれたURLがデフォルトブラウザで自動的に起動します。脅威者はこの機能を悪用し、メディアの再生に必要なプラグイン、アップデート、コーデックを装った悪意のあるファイルをダウンロードするよう被害者に促し、ユーザーのシステムを侵害します。
この例では、攻撃者は正規のメディアファイルに悪意のあるURLを挿入していた。

16進数リーダー・アプリケーションでURLを見ることができる:

Deep Content Disarm and Reconstruction テクノロジーで悪意のあるオブジェクトを削除する方法
Deep CDR™テクノロジー(コンテンツ無害化・再構築技術)は、すべてのファイルを潜在的な脅威として扱います。ファイルを処理・分析し、承認されていないオブジェクトを除去することで、組織内に流入する全ファイルが安全に利用可能であることを保証します。同時にDeep CDR™テクノロジーはファイル内容を再構築し完全な機能性を維持するため、ユーザーはマルウェアをダウンロードすることなく動画を視聴できます。
感染したファイルを MetaDefender Coreを使用して感染したファイルを処理すると、ファイル内のURLANDEXITコマンドが検出される。
Deep CDR™ テクノロジーは、URLANDEXIT オブジェクトとスクリプト コマンド オブジェクトを除去します。再構築された新しいファイルは完全に使用可能な状態を維持します。攻撃者はマルウェアをダウンロードできなくなります。

Adaptive 脅威分析で回避型マルウェアを検知・発見する方法
MetaDefender サンドボックス適応型脅威分析エンジンでファイルをスキャンし、マルウェアの動作と機能を詳細に分析できます。
MetaDefender 、適応型脅威分析を活用する次世代サンドボックスであり、ゼロデイマルウェアの検出、より多くの侵害指標(IOC)の抽出、および実用的な脅威インテリジェンスを実現します。
Deep CDR™FilescanWMVファイルを解析することで、脅威に関するより深い知見を得られます。Filescan URLANDEXITからファイルをFilescan 、静的解析を実施することで、マルウェアの動作、戦術、技術、およびIOC(侵害指標)に関する詳細情報を提供します。

OPSWAT Advanced Threat Detection 予防
OPSWAT 技術は、アプリケーション、ネットワーク、デバイスをゼロデイ攻撃、回避型マルウェア、高度な標的型攻撃から保護します。Deep CDR™テクノロジーはメディアファイルに加え、ネストされたアーカイブ、メール添付ファイル、埋め込み文書、ハイパーリンクなどの複雑な形式を含む130種類以上のファイル形式を再帰的にスキャンし、安全化します。再構築されたファイルは完全に使用可能で機能します。
Deep CDR™テクノロジー、Filescan、その他の脅威防止技術について詳しく知りたい場合は、当社の技術専門家にお問い合わせください。
- Deep CDR™テクノロジー ,
- MetaDefender Core ,
- MetaDefender
