DBD攻撃で拡大、ランサムウェア「Interlock」に警戒を
他ランサムグループにあまり見られない特徴として、初期侵入にあたり、正規サイトの改ざんによる「ドライブバイダウンロード攻撃」を展開している点を挙げた。
またあたかもシステム上に問題が存在し、修正するかのように装って悪意あるペイロードを実行させるソーシャルエンジニアリング手法「ClickFix」なども活用。偽の「CAPTCHA」をクリックさせ、「ファイル名を指定して実行」よりPowerShellスクリプトを実行させていた。
以前はブラウザ「Chrome」「Microsoft Edge」などの更新プログラムを偽装し、悪意あるプログラムを展開。
最近では「FortiClient」「Ivanti-Secure-Access-Client」「GlobalProtect」「Cisco-Secure-Client」といった一般的なセキュリティ対策製品のアップデートやオンライン会議ツール「Webex」などを偽装するケースも報告されている。
初期侵入後には、「AnyDesk」「ScreenConnect」などのリモートアクセスツールの設置、レジストリの改ざんによる永続化、情報収集、権限昇格などを実行。「PuTTY」「WinSCP」「AzCopy」「Azure Storage Explorer」などの一般的なツールが悪用されている。
被害を未然に防ぐため、ウェブサイトに対するアクセス制御やセキュリティ更新プログラムの適用をはじめ、多要素認証、EDR、ネットワーク分割といった対策を活用するなど防衛策を講じるよう呼びかけている。
(Security NEXT - 2025/08/01 )
ツイート
PR
関連記事
職員アカウントが侵害、迷惑メールの踏み台に - 中部生産性本部
SAP、月例パッチで脆弱性15件を修正 - 「クリティカル」も
非常用個人情報を電車に置き忘れ、車庫で回収 - 静岡市
AppleやGladinet製品の脆弱性悪用に注意喚起 - 米当局
「iOS」にアップデート - 「WebKit」のゼロデイ脆弱性2件など修正
複数サーバやPCがランサム被害、影響など調査 - 三晃空調
ConnectWise「ScreenConnect」のサーバコンポーネントに脆弱性
「Node.js」のアップデート、公開を延期 - 週内にリリース予定
「macOS Tahoe 26.2」で脆弱性47件を修正 - 「Safari」も更新
「制御システムセキュリティカンファレンス2026」を2月に都内で開催

