フッキングとは【用語集詳細】

カテゴリ
用語集 
タグ
用語集  用語集:は行  用語集:ふ  サイバー攻撃・ハッキング  OS 

SOMPO CYBER SECURITY

B!

脆弱性診断サービス

フッキング(Hooking)とは、コンピュータにおける関数呼び出しやイベント、メッセージなどを捕捉し、その動作をモニターしたり変更したりする処理を意味する言葉です。
プログラムにおいてフッキングを行う機能を、フックプロシージャ(Hook Procedure)と呼びます。
WindowsにおいてアプリケーションがOSの持つ機能を呼び出す際に、DLL等に格納されたAPIを利用します。このAPIの処理を捕捉し変更する行為を特にAPIフッキング(API Hooking)と称します。

フッキングは、デバッグのためのイベント監視やキー入力・マウス動作の捕捉、あるいはコンピュータのパフォーマンス・処理能力計測など、様々な用途で使用されています。
EDRAVなどのセキュリティ製品は、APIフッキングを利用することで、悪意のあるプロセスやコード実行を監視します。

マルウェアルートキットなどは、関数呼び出しやメッセージなどの処理を捕捉し改変するためにフッキングを多用します。
例えばキー入力に関するAPI処理に対しフッキングを行うことで、キーボードを通じて入力された資格情報を取得することが可能です。あるいはユーザーの認証情報をパラメータに持つAPIをフッキングすることで、情報を窃取する手法も存在します。
このような技術はキーロガーなどが利用しています。
また、特定のAPIをフッキングしそのフローを変更することにより、自身の存在をシステムから隠ぺいすることができます。

stuxnetFinFisherスパイウェアが利用する攻撃法にIATフッキング(IAT Hooking)があります。
IAT(Import Address Table)とは、実行ファイルが読み込むDLLをリスト化した配列であり、当該実行ファイル内に組み込まれていますが、IATフッキングを行うことにより配列上のポインタをフックプロシージャに置き換えることで、攻撃者の指定したコードを読み込ませることができます。

インラインフッキング(Inline Hooking)は特定のプログラムにおけるAPI関数を直接改変する手法です。対象となるAPI関数の最初のバイトを上書きすることで、本来のAPI関数ではなく攻撃者の指定したフックプロシージャを読み込ませます。

他の攻撃手法として、ユーザーモードアプリケーションがカーネル機能を呼び出す際に使われるSSDT(Service Descriptor Table)を改変するSSDTフッキング(SSDT Hooking)があります。

マルウェアの動的解析においては、サンドボックス上でフッキングを用いることによりマルウェアの動作を監視します。しかし現在のマルウェアは、サンドボックス検知回避機能を備えており、デバッグ環境におけるフックの挿入を検知し動作を停止するケースが多くみられます。



関連記事

(4/17更新有)Palo Alto Networks製品の脆弱性に対応してください(悪用中)

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年4月 2024.4.17追記本記事公開後、当該脆弱性の悪用条件等の更新が行われています。最新の情報はP...

ハクティビストによるDDoS攻撃サービスInfraShutdownの利用

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年3月 先般、自称ハクティビストグループであるAnonymous Sudanが新DDoS攻撃サービス「I...

Beastランサムウェア | マルチプラットフォーム対応のRaaS

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年2月 2024年2月、ロシア語のダークウェブ・フォーラムXSSにおいてBeastランサムウェアの宣伝投...

親ロシア・グループの日本への攻撃(2024年2月)

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年2月 2024年2月19日、親ロシアのハクティビスト・グループであるNoName057(16)が自身の...