ConnectWiseが警告 国家による支援を受けたハッカーが脅威活動を実施:Cybersecurity Dive
ConnectWiseによると、ハッカーによるものと思われる活動が、トラブルシューティングツール「ScreenConnect」の一部の利用者に影響を及ぼしているという。
ITプラットフォームを提供するConnectWiseは、トラブルシューティングツール「ScreenConnect」の利用者に影響する不審な活動について調査している(注1)。この活動には、国家から支援を受けたグループが関与している可能性があるようだ。
活動の概要とConnectWiseによる対応
ConnectWiseは「影響を受けた全ての顧客に通知し、法執行機関に今回の攻撃を報告するとともに、調査支援のためにMandiantを起用した」と明かした。
ConnectWiseの広報担当者は「当社は修正パッチを提供し、システム全体で監視強化と防御対策を実施している」と付け加えている。
また、広報担当者は『Cybersecurity Dive』に対して電子メールで提供した声明の中で、次のようにも述べている。
「現在も調査は継続中だ。しかしパッチを適用して以降、ScreenConnectのクラウドインスタンスで不審な活動は確認されていない」
このパッチは「CVE-2025-3935」として追跡されている重大な脆弱(ぜいじゃく)性に対処するものだった(注2)。ScreenConnectのバージョン25.2.3以前には、ViewStateを悪用したコードインジェクション攻撃に対する脆弱性が存在していた可能性がある。
ConnectWiseによると、「ASP.NET Web Forms」と呼ばれるWebアプリケーションフレームワークは(注3)、ページやコントロールの状態を保持するためにViewStateを使用しており、データはマシンキーによって保護されたBase64の形式でエンコードされているという。
マシンキーが侵害されると、攻撃者は悪意のあるViewStateをWebサイトに送信できるようになり、それによってサーバ上でリモートコード実行が可能になる。
Mandiantの広報担当者は、同社がフォレンジック対応を支援していることを認めたが、調査が継続中であることを理由にこれ以上の情報提供は控えるとした。
過去にもハッカーは、ConnectWiseのソフトウェアに存在する脆弱性を悪用して攻撃を仕掛けている。2024年2月には「CVE-2024-1709」として登録された認証回避の重大な脆弱性を利用してScreenConnectのインスタンスに対してランサムウェア「LockBit」を展開しようとする試みがあった(注4)(注5)。
(注1)Latest Advisories(CONNECTWISE)
(注2)CVE-2025-3935 Detail(NIST)
(注3)ScreenConnect 25.2.4 Security Patch(CONNECTWISE)
(注4)ConnectWise ScreenConnect faces new attacks involving LockBit ransomware(Cybersecurity Dive)
(注5)CVE-2024-1709 Detail(NIST)
© Industry Dive. All rights reserved.
関連記事
病院のセキュリティ対策を阻む残酷な「カネ」の問題 業界構造から真因を探る
医療業界におけるランサムウェア被害が度々世間を騒がせている。調査報告書では基本的な対策ができていないケースが目立つが、この背景にあるものは何か。本連載は業界構造を深堀し、「カネ」「ヒト」などの観点からその真因を探る。
これから本格化? アクセスキー不正使用でのランサム事案がついに国内でも発生
クラウドサービスに対するアクセスキーを不正使用してランサムウェア攻撃を仕掛ける手法がついに日本でも確認されました。攻撃が今後本格化する可能性もあるため、アクセスキーを巡る運用のポイントを一緒に再確認しましょう。
QilinランサムウェアがFortinet製品の脆弱性を悪用 全世界で攻撃拡大中
脅威グループ「Qilin」が、Fortinet製品の複数の脆弱性を悪用したランサムウェア攻撃を展開していることが分かった。この攻撃キャンペーンは今後、世界中に拡大する可能性がある。
セキュリティ人材は業界を越える――専門家と一般従業員で考える安全対策
サイバー攻撃が激化する今、IT以外の業界にこそセキュリティの知識が必要とされる時代が来ています。セキュリティ人材が他業界に進出する中、私たち一般の従業員が“ちょっとセキュアになる”ためにできることは何でしょうか。