マイクロソフトの信頼署名サービスが悪用され、マルウェアのコード署名に使用される

Security

記事本文(要約)

サイバー犯罪者たちは、MicrosoftのTrusted Signingプラットフォームを悪用して、短期間(3日間)有効なコード署名証明書を使ってマルウェアを署名しています。この方法により、署名されたマルウェアは、通常はブロックされる未署名の実行ファイルを通過できる可能性があります。Microsoftのサービスは開発者向けに手軽な署名オプションを提供しており、証明書の濫用があれば簡単に取り消すことができます。Microsoftは、悪用を防ぐために脅威インテリジェンス監視を使用し、悪用が発見された場合には証明書の取り消しやアカウント停止といった対策を迅速に講じています。

※この要約はChatGPTを使用して生成されました。

公開日: Sat, 22 Mar 2025 10:30:04 -0400

Original URL: https://www.bleepingcomputer.com/news/security/microsoft-trust-signing-service-abused-to-code-sign-malware/

詳細な技術情報

  • 脆弱性の仕組み
    • マイクロソフトのTrusted Signingサービスの悪用:
      • 短期間(3日間)のコード署名証明書を利用してマルウェアを署名し、正当なソフトウェアであるかのように見せかけている。
      • これによって署名されると、SmartScreenや他のセキュリティフィルターを回避しやすくなる。
  • 攻撃手法
    • Threat Actorsの活動:
      • 短期間有効な証明書を利用し、証明書の有効期間中に迅速にマルウェアキャンペーンを展開。
      • “Microsoft ID Verified CS EOC CA 01″による署名を使用し、より信頼性を持たせている。
      • EVコード署名証明書よりも入手過程が簡単でありながら、十分な効果を持つため、Microsoftのサービスを選んでいる。
  • 潜在的な影響
    • セキュリティフィルターの回避:
      • 署名済みのマルウェアがSmartScreenや他のフィルターを回避し、感染拡大のリスクが上昇。
    • 企業およびエンドユーザーへの危険:
      • 組織や一般ユーザーが、これらの署名済みマルウェアに対してより脆弱になり、感染のリスクが増加。
    • 社会的信頼の低下:
      • Microsoft Trusted Signingの乱用は、同社の信頼性および証明書の信頼性を損ねる可能性がある。
  • 推奨される対策
    • 大企業の監視と対応の強化:
      • マイクロソフトが導入している脅威インテリジェンスの監視をさらに強化し、迅速な証明書の取り消しとアカウントの凍結を行う。
    • ユーザーへの啓発と教育:
      • ユーザーに対して信頼できるソースのみからソフトウェアをダウンロードするように教育。
      • 新しいセキュリティ情報や潜在的な脅威についての早期警告を提供。
    • システムの防御層の強化:
      • アンチウイルスやセキュリティソフトウェアによるマルウェアの検出能力を向上。
      • 既知のマルウェアキャンペーンに関する情報をタイムリーに取得し、防御策を更新。
    • 信頼性の向上と透明性の確保:
      • マイクロソフトおよび他のサービスプロバイダーが、コード署名サービスの認証過程において透明性を向上させ、悪用されにくい制度を策定。