ConnectWiseによると、ハッカーによるものと思われる活動が、トラブルシューティングツール「ScreenConnect」の一部の利用者に影響を及ぼしているという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
ITプラットフォームを提供するConnectWiseは、トラブルシューティングツール「ScreenConnect」の利用者に影響する不審な活動について調査している(注1)。この活動には、国家から支援を受けたグループが関与している可能性があるようだ。
ConnectWiseは「影響を受けた全ての顧客に通知し、法執行機関に今回の攻撃を報告するとともに、調査支援のためにMandiantを起用した」と明かした。
ConnectWiseの広報担当者は「当社は修正パッチを提供し、システム全体で監視強化と防御対策を実施している」と付け加えている。
また、広報担当者は『Cybersecurity Dive』に対して電子メールで提供した声明の中で、次のようにも述べている。
「現在も調査は継続中だ。しかしパッチを適用して以降、ScreenConnectのクラウドインスタンスで不審な活動は確認されていない」
このパッチは「CVE-2025-3935」として追跡されている重大な脆弱(ぜいじゃく)性に対処するものだった(注2)。ScreenConnectのバージョン25.2.3以前には、ViewStateを悪用したコードインジェクション攻撃に対する脆弱性が存在していた可能性がある。
ConnectWiseによると、「ASP.NET Web Forms」と呼ばれるWebアプリケーションフレームワークは(注3)、ページやコントロールの状態を保持するためにViewStateを使用しており、データはマシンキーによって保護されたBase64の形式でエンコードされているという。
マシンキーが侵害されると、攻撃者は悪意のあるViewStateをWebサイトに送信できるようになり、それによってサーバ上でリモートコード実行が可能になる。
Mandiantの広報担当者は、同社がフォレンジック対応を支援していることを認めたが、調査が継続中であることを理由にこれ以上の情報提供は控えるとした。
過去にもハッカーは、ConnectWiseのソフトウェアに存在する脆弱性を悪用して攻撃を仕掛けている。2024年2月には「CVE-2024-1709」として登録された認証回避の重大な脆弱性を利用してScreenConnectのインスタンスに対してランサムウェア「LockBit」を展開しようとする試みがあった(注4)(注5)。
(注1)Latest Advisories(CONNECTWISE)
(注2)CVE-2025-3935 Detail(NIST)
(注3)ScreenConnect 25.2.4 Security Patch(CONNECTWISE)
(注4)ConnectWise ScreenConnect faces new attacks involving LockBit ransomware(Cybersecurity Dive)
(注5)CVE-2024-1709 Detail(NIST)
病院のセキュリティ対策を阻む残酷な「カネ」の問題 業界構造から真因を探る
これから本格化? アクセスキー不正使用でのランサム事案がついに国内でも発生
QilinランサムウェアがFortinet製品の脆弱性を悪用 全世界で攻撃拡大中
セキュリティ人材は業界を越える――専門家と一般従業員で考える安全対策© Industry Dive. All rights reserved.