初めに
多分技術的なことをグダグダ書いています。
よくわからない方は以下の事を気をつけてください
- 常にアカウントのSteamガードを有効にしておく
- GameBooster等のウイルスセキュリティソフトを無効にするソフトウェアを使用しない
- 知り合いからチャットで飛んできたURLを不用意に踏まない
- 仮にURLをクリックしてしまった場合、ダウンロードされたファイルを実行しない
- ログインを要求された場合EV SSL証明書を確認する
EV SSL証明書に関しては審査が存在するので悪意のあるユーザは取得できません。
EV SSL証明書 (緑色のバッジが表示されます)
SSL証明書
Steamとは
Steam(スチーム)は、コンピュータゲームのダウンロード販売、デジタル著作権管理、マルチプレイヤーゲームのサポート、ユーザの交流補助を目的としたプラットフォームである。開発および運営はValve Corporationによって行なわれている。
Steam上でゲームを買ったり出来ますよ!みたいなそんな感じです。
実際は「売買可能なトレーディングカード」や「売買可能なゲーム内アイテム」も存在しているので、価値のあるアイテムをアカウントハックで失ってしまう可能性もあるわけです。
Steamでのアカウントハック
被害を見ている限り2通りハック方法があるみたいです
Steamそっくりなサイトでアカウント情報を入力させ、盗むタイプ
今回は割愛します。
ログインする際にEV SSL 証明書の確認をすれば問題ありません。Steamガードを有効にしておくのも手です。
実行ファイルを実行させ情報を盗むタイプ
基本的にAppData配下(C:\Users\admin\AppData)にファイルを生成せず、インストールディレクトリ(C:\Program Files (x86)\Steam)やレジストリで設定値の保持をしています。
設定ファイルに関しては殆どがVDFという形式のファイルに纏まっています。
プログラマ向けですが、VDFパーサ自体も存在しています(rossengeorgiev/vdf-parser)
設定ファイル自体にアカウントの情報が記載されており、悪意のあるプログラムを実行した際にトークンを盗まれてしまいます。
以下の画像はアカウントハックされた際、自動的に送信されるチャットのサンプルです。
要約すると「この画像のナイフ、俺のなんだけど欲しい?」的なことを言って来ます。
勿論このメッセージは自動で送信されています。
このチャットに記載されているURLを踏むと拡張子が .scr
のファイルがダウンロードされます。
スクリーンセーバに偽装した実行可能なEXE形式のファイルで、PEiD等のツールでみてみると .NET Framework で開発されたことがわかります。
.NET Framework 向けの逆コンパイラといえばILSpyが有名なので一応解析をしてみます。
が、難読化+暗号化されており解析できません。ただ、同梱されているライブラリに関してはわかりました。 ionic zip
等で検索すると .NET系の圧縮/解凍ライブラリが見つかります。(DotNetZip Library - Home)
実際に挙動をWiresharkで確認してみましょう。
仮想マシンにSteamをインストールし、ログインしない状態でファイルを実行してみます。
起動直後に geyazo.com
という某スクリーンショット共有サービスそっくりなドメインの名前解決を行い、 zzfs5345saa.php
に対しRARファイル(564dfgdf.rar
)をPOSTしています
これ以上は残念ながら動作を確認していません。
憶測ですがサーバ側で自動的にチャットを飛ばしたりしていると思われます。
結論
引っかかるのはバカ