Cryptocurrency Wallets

執拗に狙われる仮想通貨ウォレット

Share with your network!

2020年7月、仮想通貨ウォレット企業の Ledger は、セキュリティ侵害 を受け、その結果9,500人の顧客名と連絡先情報が漏洩したことを発表しました。この発表では、認証情報を窃取するフィッシング攻撃 が発生していることについてユーザーに注意喚起し、同社が「ユーザーに24語のリカバリフレーズを尋ねることは絶対にない」と通知しました。 

2020年10月25日、プルーフポイントの調査で、仮想通貨ウォレットのLedger を装ったメールが数千通も発見されました。これらのメールでは「あなたの Ledger Live クライアントに不正アクセスがありました」や「Ledger 内のあなたの資産に悪影響がある可能性があります」などといった件名が用いられていました。これらのメールは特定の業界や地域を狙ったものではないようでした。

おとり文面 
 

図1:Ledger から送られてきたように見せかけたメール

このメールは、Ledger が攻撃を受けた影響でユーザーの「仮想通貨資産が盗まれる可能性がある」ため気を付けるように、と注意喚起をします。そして最新バージョンの Ledger Live をダウンロードして新しい PIN を設定するように推奨しています。6月に侵害を受けた後に Ledger が発信した正規の通知内容と一致させるために、このメールではリカバリフレーズを聞かれることについては言及されていません。代わりに、メールの末尾に Ledger Live の [Download latest version (最新バージョンをダウンロードする)] というボタンをつけ、ダウンロードを促します。 

図2:Ledger を装ったおとりメール  

ランディングページと悪意のあるファイル

この[Download latest version (最新バージョンをダウンロードする)] ボタンを押下すると、Ledger Live になりすました、Windows、MacOS、Linux 用ダウンロードページに誘導されます。この偽のダウンロード ページのURLは「hxxps://xn--ledgr-9za[.]com/ledger-live/download/」です。Punycode がユーザーのブラウザでレンダリングされると、正規のダウンロードページに酷似した URL が表示されます。

 
図3:Punycode を使った悪意のある URL 

 
図4:Ledger Live ダウンロードの正規の URL

 
URL 以外にも、このランディングページは Ledger の正規のページに非常によく似せてあり、さまざまな PC プラットフォームやモバイル用のダウンロードが提供されているように見せかけています。しかし一つ大きな違いがあります。
図5:悪意のある実行可能ファイルへのリンクのついた、なりすましの Ledger Live ダウンロードページ

正規のページでは、以下のように「偽の Ledger Live アプリケーションにご注意ください」という警告が表示されますが、このなりすましのページではそれが表示されません。
図6:Ledger Live の正規のダウンロードページ 

なりすましのページでダウンロードボタンをクリックすると、ユーザーのマシン上にインストーラがダウンロードされます。  

偽のインストーラと偽の Ledger Live には以下のデジタルシグネチャが用いられています。

図7:インストーラとなりすましの Ledger Live ダウンロードのシグネチャ

プルーフポイントではこのマルウェアを完全に分析はしていませんが、このバックドア Ledger Live アプリケーションにはリカバリフレーズを盗む機能があることが分かっています。このキャンペーンは Ledger ハードウェア ウォレット自体は標的にしていません。代わりに、ソーシャル エンジニアリング を用いてユーザーのリカバリフレーズを聞き出そうとします。リカバリフレーズが盗まれると、ユーザーの秘密鍵を複製されて、その秘密鍵に関係するデジタル通貨が盗まれてしまう可能性があります。 

攻撃者はこれを目的として Ledger Live アプリケーションを変更し、ユーザーに [Restore device from Recovery phrase (リカバリフレーズでデバイスをリストアする)] オプションを選択させようとします (図8)。正規の Ledger Live アプリケーションでは通常、「Get started with your Ledger device (Ledger デバイスの使用を開始)」ページで、[Set up as new device (新しいデバイスとしてセットアップする)] と [Skip device setup (デバイスセットアップをスキップする)] という2つの追加オプション (図9) を提供していますが、これはバックドア アプリケーションでは削除されています。

図8:オプションが削除された、バックドア Ledger Live の「Get started with your Ledger device (Ledger デバイスの使用を開始)」ページ 

図9:正規の Ledger Live の「Get started with your Ledger device (Ledger デバイスの使用を開始)」ページ

[Restore device from Recovery phrase (リカバリフレーズでデバイスをリストアする)] を選択して、Ledger ウォレットを選択すると、バックドア アプリケーションでは [Recovery phrase (リカバリフレーズ)] (図10) のステップに進みますが、正規のアプリケーションではこれは3つ目のステップで行われます (図11)。騙されてここでリカバリフレーズを入力してしまうと、攻撃者のインフラにフレーズが送信され、そのフレーズを使ってデジタル通貨が盗まれてしまうことがあります。

backdoor

図10:バックドア Ledger Live の第2ステップの「リカバリフレーズ」

Live VPN

図11:正規の Ledger Live の第2ステップの「PIN」 

攻撃者はアプリケーションにバックドアを仕込むために悪意のある JavaScript コードを renderer.bundle.js に挿入します。これは Ledger Live の app.asar ファイルにあります。Ledger Live のバージョン 2.15.0  がバックドア アプリケーションのベースとして使われたと考えられます。このバージョンの正規の renderer.bundle.js は405,057行ですが、バックドアの render.bundle.js は6,679行多く、411,736行あります。 

この悪意のあるコードは「Get started with your Ledger device (Ledger デバイスの使用を開始)」ページに提示されるオプションの数を、攻撃者のコマンド&コントロール (C2) サーバーでインストールが「登録」されているかどうかで変更します。これはまず C2サーバーへの HTTP GET リクエストで実行され、「Unregistered (未登録)」レスポンスストリングを確認します(図12) 。サーバーのレスポンスが「Unregistered (未登録)」だった場合、[noDevice (デバイスなし)] および [restoreDevice (デバイスをリストア)] のオプションだけが表示されます (図8)。そうでない場合はすべてのオプションが表示されます (図9)。このリクエストはまた、オンボーディング チェックでも送られます (図13)。

backdoor

図12:バックドア Ledger Live の GET リクエストとレスポンス (dogcowbat[.]com)

図13:バックドア Ledger Live の OnboardingOrElse (loldevs[.]com)

ユーザーが騙されてリカバリフレーズを入力した場合、悪意のあるコードは、入力された単語をハードコードされた有効な BIP-39単語リストと照合します。その単語がリスト内にあった場合 (図14)、完全な短文を作成するのに十分な単語が入力されるまで、悪意のある「work()」機能が実行され続けます。すべての単語が入力されると、この完成した短文は HTTP POST リクエストを介して攻撃者の C2 に送信されます (図15)。攻撃者は一旦リカバリフレーズを盗んでしまえば自由に秘密鍵を生成できるようになり、その秘密鍵につながるデジタル通貨を自分のウォレットに転送することができます。

図14:バックドア Ledger Live のハードコードされた BIP-39 単語 

図15:バックドア Ledger Live POST リクエスト (dogcowbat[.]com)

2020年10月31日より前のどこかの時点で新しい攻撃キャンペーンが開始されました。これもまた、標的からリカバリフレーズを騙し取ることを目的としています。しかしこのキャンペーンはバックドア Ledger Live は使用せず、純粋に Web ベースの攻撃を行います。このブログ執筆時点では、このキャンペーンはメールは利用していません。主にSMS メッセージを使って、リカバリフレーズを盗む Web ページにつながるランディングページが送付されます。リカバリフレーズを盗む Web サイトのうちの一つは、hxxps://xn--ldgr-vvac[.]com/update/ という punycode URL にホストされていました (図16) 。なりすましの Ledger Live ダウンロードページと同様に、punycode ドメインからデコードされたテキストは、正規の Ledger Web サイト (ledger[.]com) に似せて、lėdgėr[.]com になっています。 

wallet

図16:リカバリフレーズを盗むために使用された偽の Ledger ウォレット ランディング ページ

ウォレットを選択するとタイムロックされたページに移動し、デバイスを接続するよう求められます (図17)。そしてデバイスが接続されたかどうかに関わらず、最終的に [続行] ボタンのロックが解除されます。ユーザーがそのボタンをクリックすると、偽のエラーメッセージが表示され、リカバリフレーズの長さを選択するよう求められます (図18)。最後のページでは、単語を一つずつ入力するように求められ (図19)、すべての単語が入力されると POST リクエストを介して同じサーバーに送信されます。

 

図17:偽の「Connect your device (デバイスを接続してください)」ページ

 

図18:リカバリフレーズの長さを入力するよう指示される

 

図19:リカバリフレーズの単語を一つずつ入力するよう指示される

仮想通貨ウォレットやその関連サービスは長年、攻撃の標的となってきました。プラットフォームのセキュリティ対策が不十分なことが多かったからです。この攻撃では、よく作りこまれたおとりとランディングページでユーザーを騙して、偽のアップデートをダウンロードさせたり、リカバリフレーズを入力させようとします。6月に発生した Ledger のセキュリティ侵害はまだユーザーの記憶に新しいため、こういった攻撃メールに逆に信憑性を持たせることになりました。

IOC 

IOC タイプ 

説明 

0b4578ea4ef643c06a38e28e32791366b72154c00e5dee4ca1a5504d6464de34 

SHA 256 

Windows 実行可能ファイル  

6a7329062603df5ecec5ac18721621e89c44de594fd639bb3f2669312ef627a1 

SHA 256 

Windows 実行可能ファイル 

cc04fd1e8e724836e8899d2d64ef96751ba4ab6460e7b82980b17560ba3fa383 

SHA 256 

Windows 実行可能ファイル 

307d9f5e4b85d1209753a90220cb3cf6e590288af57d81fb6a282c5d1a6d68df 

SHA 256 

 

Windows 実行可能ファイル 

 

1af3f4a139deef1054879aa754ffc71a63b3a1d1492ed4682c1526d37b3be3ff 

SHA 256 

MacOS DMG ファイル 

4b85edf75077876a0fae88db7799efa24dae7a9c84a19eb9f73c19779af4cb8f 

SHA 256 

MacOS DMG ファイル

2575a121711d6d5651cf15c0e39f18762251a1211a20763c4afd802d644e9153 

SHA 256 

MacOS DMG ファイル 

d35433a803d4a417d41ff04b20f490d003cdc93027be61a2eed0581e65b06b19 

SHA 256 

 

MacOS DMG ファイル 

 

82f0fbb88b972a9235370e7011303a4588c84cde8fa2a33ed6e24241af2e009b 

SHA 256 

Linux AppImage ファイル

0e8866d42d999e240ce358e872581fc5e63ac9fd2750ee3b9a66bd0ad118552e 

SHA 256 

Linux AppImage ファイル 

9afec97203b8571dda7c38aaa7c8ddb7b5387632e2d83f99f630f8634a2178d3 

SHA 256 

Linux AppImage ファイル

hxxps://xn--ledgr-9za[.]com/ledger-live/download/ 

URL 

なりすましの Ledger ランディングページ 

t-mobile-sq[.]com 

ドメイン 

攻撃者のインフラストラクチャ 

homeandfamilyuniverse[.]com 

ドメイン 

攻撃者のインフラストラクチャ

kryptosproject[.]or 

ドメイン 

攻撃者のインフラストラクチャ

ledger-live[.]io 

ドメイン  

攻撃者のインフラストラクチャ

quikview-update[.]com 

ドメイン 

攻撃者のインフラストラクチャ

quikview[.]app 

ドメイン  

攻撃者のインフラストラクチャ

lmao[.]money 

ドメイン  

攻撃者のインフラストラクチャ

dogcat[.]space 

ドメイン  

攻撃者のインフラストラクチャ

xn--ledgr-9za[.]com 

ドメイン 

攻撃者のインフラストラクチャ

xn--ledgr-q51b[.]com 

ドメイン  

攻撃者のインフラストラクチャ

loldevs[.]com 

ドメイン  

攻撃者のインフラストラクチャ

ledgersupport[.]io 

ドメイン  

攻撃者のインフラストラクチャ

funnerhere[.]com 

ドメイン 

攻撃者のインフラストラクチャ

legder[.]com 

ドメイン 

攻撃者のインフラストラクチャ 

dogcowbat[.]com 

ドメイン 

攻撃者のインフラストラクチャ

theironshop[.]net 

ドメイン 

攻撃者のインフラストラクチャ 

ledger[.]medio 

ドメイン 

攻撃者のインフラストラクチャ 

tmobile[.]digital 

ドメイン  

攻撃者のインフラストラクチャ

quikview[.]work 

ドメイン 

攻撃者のインフラストラクチャ

xn--ldger-n51b[.]com 

ドメイン  

攻撃者のインフラストラクチャ 

secure[.]hbccing[.]com 

ドメイン  

攻撃者のインフラストラクチャ 

ledger-support[.]io 

ドメイン 

攻撃者のインフラストラクチャ 

ledger[.]deals 

ドメイン 

攻撃者のインフラストラクチャ 

ledger[.]legal 

ドメイン 

攻撃者のインフラストラクチャ

ledgermailer[.]io 

ドメイン  

攻撃者のインフラストラクチャ

ledger[.]buzz 

ドメイン  

攻撃者のインフラストラクチャ

xn--ledge-xbb[.]com 

ドメイン 

攻撃者のインフラストラクチャ 

xn--ldger-6za[.]com 

ドメイン 

攻撃者のインフラストラクチャ 

legder-support[.]io 

ドメイン  

攻撃者のインフラストラクチャ 

ledger[.]report 

ドメイン 

攻撃者のインフラストラクチャ 

com-client[.]email 

ドメイン 

 攻撃者のインフラストラクチャ 

numisconsult[.]com 

ドメイン 

 攻撃者のインフラストラクチャ 

usa-ledger[.]com 

ドメイン 

 攻撃者のインフラストラクチャ 

ledger-chain[.]info 

ドメイン 

 攻撃者のインフラストラクチャ 

ledger-chain[.]com 

ドメイン 

 攻撃者のインフラストラクチャ 

fr-ledger[.]com 

ドメイン 

 攻撃者のインフラストラクチャ

xn--ldgr-vvac[.]com 

ドメイン  

 攻撃者のインフラストラクチャ 

ledger[.]uk[.]com 

ドメイン 

 攻撃者のインフラストラクチャ

au-ledger[.]com 

ドメイン 

 攻撃者のインフラストラクチャ

ledger[.]jpn[.]com 

ドメイン 

 攻撃者のインフラストラクチャ

us-ledger[.]com 

ドメイン  

 攻撃者のインフラストラクチャ

ca-ledger[.]com 

ドメイン 

 攻撃者のインフラストラクチャ

de-ledger[.]com 

ドメイン  

 攻撃者のインフラストラクチャ

ledger[.]org[.]pl 

ドメイン  

 攻撃者のインフラストラクチャ

nl-ledger[.]com 

ドメイン 

 攻撃者のインフラストラクチャ

it-ledger[.]com 

ドメイン  

 攻撃者のインフラストラクチャ

nz-ledger[.]com 

ドメイン  

 攻撃者のインフラストラクチャ 

ledger[.]us[.]org 

ドメイン 

 攻撃者のインフラストラクチャ