中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
一連の攻撃では、マイクロソフトの正規ツールが備える機能を悪用。遅くとも2023年6月ごろから、一部Windowsに標準で実装されている「Windows Sandbox」でマルウェアを実行させる手口を用いていた。
同手法により、セキュリティ対策ソフトやEDR製品による検知を回避するとともに、ホストをシャットダウンすると「Windows Sandbox」の内容が消去される性質を悪用。証跡を隠蔽し、調査を阻害していた。
さらに「ANEL」を用いた攻撃キャンペーンでは、マイクロソフトの開発ツール「Visual Studio Code」が備える「開発トンネル機能」を悪用。システムへリモートからアクセスするために使用していた。
警察庁は、攻撃の具体的な手口を示すとともに、標的とされる業界関係者に対し、メールのリンクや添付ファイルを不用意に開いたり、「Office」においてマクロなどの機能を安易に有効化しないよう警鐘を鳴らしている。
脆弱性対策やソフトウェア更新の実施はもちろん、広範囲に長期間ログを保存、分析することや、適切なアカウント管理、ネットワーク監視を徹底するよう呼びかけた。侵害された機器は、パッチの適用やファームウェアの更新を行ったとしても、バックドアが削除されない場合や、何らかの脆弱性が残る場合があると指摘。機器を交換するよう求めている。
ており、機器の挙動やネットワークにおける不審な通信を検知した場合は、所管する省庁やセキュリティ機関に情報提供してほしいと呼びかけている。
(Security NEXT - 2025/01/10 )
ツイート
関連リンク
PR
関連記事
スパム対策機器にゼロデイ攻撃、ディレクトリサーバに横展開 - 慶応大
高齢者調査名簿や調査票が所在不明に - 名古屋市
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
ボランティア連絡用端末で誤送信、メアドが流出 - 奈良県
寝台列車「TWILIGHT EXPRESS」の乗客情報を消失 - 誤操作か
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
先週注目された記事(2025年12月21日〜2025年12月27日)
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供


