日本製の資産管理ソフトウェアのゼロデイ脆弱性を悪用 中国の脅威アクターの手口:セキュリティニュースアラート
中国国家の支援を受けた脅威アクターは、エムオーテックスの「LANSCOPEエンドポイントマネジャー オンプレミス版」のゼロデイ脆弱性(CVE-2025-61932)を悪用し、サイバー攻撃キャンペーンを実行していることが分かった。その手口とは。
SophosのCTU(Counter Threat Unit)リサーチチームは2025年10月30日(現地時間)、中国国家が支援する脅威集団「BRONZE BUTLER」(別名:Tick)による日本の資産管理ソフトウェアの脆弱(ぜいじゃく)性を悪用したサイバー攻撃キャンペーンを確認したと報告した。
このサイバー攻撃集団は、エムオーテックスの「LANSCOPEエンドポイントマネジャー オンプレミス版」のゼロデイ脆弱性(CVE-2025-61932)を悪用し、機密情報を窃取しているという。
日本製の資産管理ソフトウェアの脆弱性を悪用 中国の脅威アクターの手口
Sophosによると、攻撃者はCVE-2025-61932を悪用し、「SYSTEM」権限で任意コマンドを実行していたという。公開用に配置されているLANSCOPEサーバのうち直接の露出は限られるとの解析結果が示されているが、サイバー攻撃者は侵害済みの内部ネットワークの脆弱な端末を悪用し、横展開や権限昇格を試みることが可能だった。
CTUリサーチチームは、今回の攻撃に使われたマルウェア「gokcpdoor」の進化版についても詳細を報告した。gokcpdoorはこれまでコマンド・アンド・コントロール(C2)通信にKCPプロトコルを使用していた。しかし最新版では、KCPプロトコルを廃し、第三者ライブラリーによる多重化通信機能を取り入れていた。
gokcpdoorには受信待機のサーバ型と接続発信のクライアント型があり、ポートはサンプルによって38000や38002が観測されている。幾つかの環境ではオープンソースのC2フレームワーク「Havoc」が使われ、マルウェア「OAED Loader」が実行フローを複雑化させる手口が見られた。
攻撃者は正規のツールやサービスを悪用して横展開や情報抜き取りも実行している。オープンソースの「Active Directory」情報抽出ツールやリモートデスクトップ経由の操作、アーカイブツールによるデータ集約、Webブラウザ経由でのクラウド保存サービスへのアクセスが観測されている。これらの振る舞いによって識別が難しくなり、ログと通信の両面での詳細な追跡が必要になっている。
CTUリサーチチームは、対策としてLANSCOPEサーバの更新を優先するよう勧告している。加えて公開用に配置されているLANSCOPEクライアントや検知エージェントの存在を精査し、公開が業務上不要な場合は露出を抑えることを推奨している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
脅威グループ「Qilin」の手口を調査 侵入からランサムウェア実行までに迫った
Cisco Talosは、アサヒGHDに攻撃を仕掛けたと主張しているランサムウェアグループ「Qilin」の攻撃手法を詳細に分析した結果を公開した。システムへの侵入からランサムウェアの実行までどのような手法を駆使しているかを詳述している。
企業をむしばむ深刻な病理 「なんちゃってCIO/CISO」が害悪すぎる理由
IT・セキュリティ強化に向けてCIO/CISOを置くことは、一見前向きな動きに思えます。しかし実務や知識の伴わない肩書だけの役職を置くのは、企業に思った以上の不利益を生じさせます。今回は筆者が経験した悲惨なエピソードを紹介しましょう。
攻撃者にチャンス到来? パスキーを脅かすのは誰だ
パスワードに代わる安全な認証手段として注目を集めているパスキー。普及が期待されているこの技術は本当に素晴らしいものですが、そこにはあるリスクが存在します。「X」が発表した“要請”からそれをひもときましょう。
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
NISTはパスワードポリシーに関するガイドラインSP800-63Bを更新した。従来のパスワード設定で“常識”とされていた大文字と小文字、数字、記号の混在を明確に禁止し、新たな基準を設けた。