SharePointのゼロデイ脆弱性を悪用したランサムウェア攻撃を観測:Cybersecurity Dive
研究者たちによると、特定されていないハッカーがMicrosoft SharePointのゼロデイ脆弱性を悪用してランサムウェア攻撃を実行していることが分かった。既に全世界で300件の侵害を確認しているという。
サイバーセキュリティ事業を営むPalo Alto Networksの研究者たちは「最近公表された『Microsoft SharePoint』のゼロデイ脆弱(ぜいじゃく)性『ToolShell』に関連するランサムウェア攻撃について調査している」と述べた(注1)(注2)。
現時点で全世界で300件の侵害を確認済み
ハッカーは2025年7月27日(現地時間、以下同)に身代金を要求する文書を残し、ランサムウェア「4L4MD4R」を使用してファイルを暗号化したと主張した。文書には復号を試みた場合、ファイルを削除するという警告が記載されていた。
Palo Alto Networksの研究者たちによると、ハッカーはPowerShellのコマンドを使って「Windows Defender」のリアルタイム監視を無効化した。さらに、侵入者は証明書の検証も回避していたという。攻撃の詳細とは。
Palo Alto Networksの脅威インテリジェンスチーム「Unit 42」で脅威インテリジェンス部門のシニアディレクターを務めるアンディ・ピアッツァ氏は次のように述べている。
「攻撃が成功するとマルウェアはファイルを暗号化し、ランサムウェア『4L4MD4R』による攻撃である旨を示す身代金要求文書が表示される。文書は、ビットコインやその他の暗号通貨による支払いを求めている」
現在、Palo Alto Networksは攻撃者の身元や、他の標的にもランサムウェアを使用したかどうかを調査している。
サイバーセキュリティの取り組みを進める非営利団体のThe Shadowserver Foundationの研究者たちは、2025年7月31日に「インターネットに1万7000件のMicrosoft SharePointのインスタンスが公開されており、そのうち840件は、数週間にわたりハッカーに悪用されている重大な脆弱性『CVE-2025-53770』を依然として抱えている」と報告した(注3)(注4)。
The Shadowserver Foundationは「脆弱なサーバのうち少なくとも20台にハッカーの存在を示すWebShellが含まれていた」と述べている。
研究者たちは2025年7月、「世界で少なくとも300件の侵害が確認されており(注5)、そこには米国の主要な政府機関も含まれる」と述べた。
The Shadowserver Foundationへの攻撃に関連した今回のランサムウェアの試みは、進行中の攻撃キャンペーンに新たな懸念を加えた。以前、Microsoftの研究者たちは、SharePointの脆弱性が中国政府の支援を受けたハッカーの関心を引いていると警告していたのだ。
Palo Alto Networksの研究者たちによると、今回のランサムウェア攻撃は国家から支援を受けた活動とは無関係のようだ。Googleやその他の企業の研究者たちはMicrosoft SharePointの脆弱なインスタンスを好機として狙う攻撃について以前から警告していた。
(注1)Unit 42(X)
(注2)What we know about the Microsoft SharePoint attacks(Cybersecurity Dive)
(注3)The Shadowserver Foundation(X)
(注4)CVE-2025-53770 Detail(NIST)
(注5)SharePoint hacking campaign affects hundreds of systems worldwide(Cybersecurity Dive)
© Industry Dive. All rights reserved.
関連記事
生成AIがついに実戦投入 革新的なマルウェア「LAMEHUG」のヤバイ手口
サイバー攻撃の実行フェーズで生成AIを直接利用する事例がついに見つかった。新型マルウェア「LAMEHUG」は一体どのように生成AIを悪用するのか。その手法と攻撃者の狙いに迫る。
Excelの外部リンク無効化へ Microsoftがセキュリティ強化に向けた新方針
Microsoftは2025年10月から、Excelにおいてブロック対象のファイル形式への外部リンクをデフォルトで無効化する仕様を段階的に導入する。業務フローへの影響を避けるため早期の対応が推奨されている。
EDR無効化ツールがランサムグループ間で大流行 複数ベンダーの製品が標的か
SophosはEDR無効化ツールの分析結果を公表し、複数のランサムウェア攻撃において、難読化や偽装ドライバーを使った検出回避の手法が確認された。脅威グループ間での技術共有の兆候があり、攻撃のエコシステム化が進んでいる。
8万4000通のメールを分析して判明した“高品質”なフィッシングの条件とは?
高度なフィッシングメールには人間心理の隙を巧妙に突いた文面が採用されています。本稿は8万4000通を分析して判明した“高品質”なフィッシングメールの条件と、これに対抗するための心理的アプローチを組み込んだ4つの防御策を紹介します。