Oracle Databaseを悪用するランサムウェア「Elons」の攻撃事例を公開:セキュリティニュースアラート
YarixはOracle Database Serverを悪用した攻撃事例を公開した。攻撃者は認証情報窃取、Ngrok導入、権限昇格を経てランサムウェアを実行したと報告している。パッチの最新更新やアクセス制御、詳細なログ保持などの対策が重要となる。
Yarixは2025年9月16日(現地時間)、自社のインシデントレスポンスチーム(YIR)が対応した実際の攻撃事例を公表した。そこでは、Oracle Database Serverを足掛かりにした侵入からランサムウェアの実行まで、攻撃の一連の流れが紹介されている。
「Elons」亜種ランサム攻撃事例、侵入経路と防御の要点
サイバー攻撃者は「Oracle Database Scheduler」の機能を利用し、認証試行を繰り返すことで正規の資格情報を入手したとみられている。外部ジョブ機能(extjobo.exe)を介してシステム権限でコマンドを実行し、PowerShellを利用して不正な通信を開始。通信先には攻撃者が管理するC2サーバが含まれており、そこから追加のプログラムがダウンロードされていたという。
攻撃者は「Ngrok」という正規ツールを導入し、暗号化されているトンネルを使って侵入先と自らの環境を接続する。これによってリモートデスクトップ接続が可能となり、内部での活動を隠蔽(いんぺい)しつつ接続を維持できる。Ngrokの設定ファイルも被害サーバに作成され、認証トークンが書き込まれていたことが確認されている。
攻撃者は新しいローカルユーザー「Admine$」を作成し、管理者グループに追加することで権限を拡大させている。また、プロセス操作や資格情報窃取に利用されるツール「Process Hacker」も配置されていたことも確認されている。最終的には「win.exe」と呼ばれる実行ファイルによってランサムウェアが展開され、サーバ内のファイルが暗号化されている。
暗号化が開始されると、同時に「Elons_Help.txt」という名称の身代金要求文が生成され、被害企業に対し暗号資産での支払いを迫る。タスクスケジューラを利用した自動実行の設定や、一部の証跡削除を狙った処理も確認されている。削除されているツールやファイルが多く存在したため、調査チームは一部の痕跡を復元できなかったものの、活動の流れ自体は再現可能だったという。
今回の調査において、データの持ち出しは確認されていない。外部の流出サイトや関連する公開情報を調査しても被害組織に関する情報は見つからず、暗号化による業務妨害が主目的であったとみられている。
Yarixのサイバー脅威インテリジェンスチームはこの攻撃に関連するインフラやツールについて追加調査を実施した。過去に金融機関や政府機関を狙った不正活動と関連付けられたIPアドレスも含まれ、今回確認されている「Elons_Help.txt」という身代金要求文は既知のランサムウェア「Proxima/BlackShadow」ファミリーの派生「Elons」の亜種と一致する可能性が高いとされている。
Yarixは今回のケースを通じ、公開されているサービスやミドルウェアの更新不足が深刻な侵入経路となり得ること、攻撃者が正規ツールや一般公開されているコードを巧妙に流用している点を強調している。継続的なパッチ適用、厳格なアクセス制御、詳細なログの保持などの対策を実施することが推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
そのプロンプト、実は偏見まみれ? 思考のクセから生まれる脆弱性を回避せよ
生成AIは非常に有用なツールである一方、入力したプロンプトによっては自身の偏見を色濃く反映した“都合のいい結果”を返します。ではこれを回避するにはどうすればいいのでしょうか。認知バイアスを回避するプロンプト術を伝授します。
脆弱性に「スクープ」は必要? セキュリティ情報公開のあるべき姿を考える
Felicaに関する脆弱性が大きな話題になりました。ただ今回は脆弱性そのものというよりはその情報が明らかになったプロセスが議論を呼んでいます。これは非常に悩ましい問題ですので、筆者としても見解を述べてみようと思います。
なぜ米国企業はセキュリティ人材が豊富なのか? 構造的課題から見る日本との差
日本企業で深刻化するセキュリティ人材不足。現場では人が足りないまま業務が増え続け、限界を感じている担当者も多い。一方で米国企業では人材確保やCISOの存在が当たり前となり、組織としての強さを発揮している。この差はどこにあるのか。
事件はWebの裏側で起きている? SQLインジェクションを学ぼう【動画あり】
『攻撃者の目』は、ホワイトハッカーと共に、攻撃の一連の流れとセキュリティ対策の勘所を楽しく学ぶ番組です。今回はいよいよ攻撃段階。Webの脆弱性を突いたSQLインジェクションについて、そのリスクや目的、対処法などを詳細に解説します。