【2025年4月~9月期】 ESET APT活動レポートを公開

ESETが2025年4月から9月に観測・分析した特定のAPT(持続的標的型攻撃)グループの活動のうち、特に注意すべき事例をまとめています。

2025/11/18 Jean-Ian Boutin

ESETは、2025年4月から9月にかけて観測・分析した特定のAPT(持続的標的型攻撃)グループの活動をまとめた最新レポートを公開しました。本レポートでは、世界各地で確認された注目すべき攻撃事例を紹介し、現在の脅威環境を象徴する傾向や進化を解説しています。ここで紹介する事例は、ESETが提供するAPTレポート(有料版)の膨大なサイバーセキュリティインテリジェンスの一部に過ぎません。

中国系APTグループ:地政学的目的を背景に活動を拡大

調査期間中、中国系APTグループは引き続き中国政府の地政学的な目的を推進する動きを見せました。特に、初期侵害と水平展開の両方で「AiTM攻撃(Adversary-in-the-Middle)」を活用する傾向が強まっており、PlushDaemon、SinisterEye、Evasive Panda、TheWizardsといったグループがこの手法を採用しています。
さらに、米国のトランプ政権による中南米への戦略的関心や米中間の緊張を背景に、FamousSparrowはラテンアメリカの複数の政府機関を標的に攻撃を展開しました。Mustang Pandaは東南アジア、米国、欧州で活発に活動し、政府、エンジニアリング、海運分野を重点的に攻撃。Flax Typhoonは台湾の医療分野を狙い、公開Webサーバーを悪用してウェブシェルを設置し、SoftEther VPNインフラを維持しながら新たにオープンソースプロキシ「BUUT」を使用し始めています。
また、Speccomは中央アジアのエネルギー分野を標的に、中国資金による事業の可視化や中国の海上輸入依存度低減を目的とした攻撃を行ったとみられます。さらに、同グループのツールセットに含まれるバックドア「BLOODALCHEMY」は、複数の中国系攻撃者に好まれていることが確認されました。

イラン系APTグループ:スピアフィッシングの高度化

イラン系MuddyWaterによるスピアフィッシング活動は増加傾向にあり、侵害済みの社内メールアカウントから内部宛てに攻撃メールを送信する手法を採用し、高い成功率を記録しました。その他のイラン系グループも活発で、BladedFelineは新しいインフラを導入し、GalaxyGatoは改良版C5バックドアを展開。さらにGalaxyGatoは、DLL検索順序ハイジャックを利用して認証情報を窃取するという新しい手法を導入しました。

北朝鮮系APTグループ:暗号資産と新たな標的国

北朝鮮系攻撃者は暗号資産分野を引き続き標的とし、さらにウズベキスタンへの攻撃を開始しました。これは従来観測されなかった新しい動きです。最近では、DeceptiveDevelopment、Lazarus、Kimsuky、Konniによる複数のキャンペーンが確認され、スパイ活動や地政学的目的の達成、そして国家収益源の確保を狙っています。KimsukyはClickFix技術を用いて外交機関や韓国のシンクタンク、学術機関を攻撃し、KonniはmacOSを標的としたソーシャルエンジニアリングを展開しました。

ロシア系APTグループ:ウクライナと欧州への攻撃を強化

ロシア系APTグループは、ウクライナおよびウクライナと戦略的関係を持つ国々への攻撃を継続しながら、欧州の組織にも活動を拡大しました。主要な侵入手法はスピアフィッシングであり、依然として高い成功率を誇っています。
特に注目すべきは、RomComがWinRARのゼロデイ脆弱性を悪用し、悪意あるDLLを展開して複数のバックドアを配布した事例です。この脆弱性はESETがWinRARに報告し、迅速に修正されました。RomComの攻撃対象は、EUやカナダの金融、製造、防衛、物流分野に集中しています。
Gamaredonはウクライナを標的に最も活発な活動を展開し、攻撃の頻度と強度が顕著に増加しました。この活動の急増は、ロシア系APTグループ間の協力という珍しい事例と一致しており、GamaredonがTurlaのバックドアを選択的に使用したことが確認されています。さらに、Gamaredonのツールセットは進化を続け、新しいファイル窃取ツールやトンネリングサービスが追加されています。

  • Sandworm:破壊を目的とした攻撃
    Gamaredonと同様に、Sandwormもウクライナを標的としましたが、その目的はサイバースパイ活動ではなく破壊でした。同グループは、政府機関、エネルギー、物流、そして穀物産業に対してデータワイパー(ZEROLOT、Sting)を展開。特に穀物分野への攻撃は、ウクライナ経済の弱体化を狙ったものと考えられます。
  • ESETを偽装したフィッシング攻撃
    ロシア系のInedibleOchotenseは、ESETを偽装したスピアフィッシングキャンペーンを実施しました。この攻撃では、メールやSignalメッセージを用いてトロイ化されたESETインストーラーを配布し、正規のESET製品とともにKalamburバックドアをダウンロードさせる手法が確認されています。

その他の注目事例

  • FrostyNeighborによるRoundcubeのXSS脆弱性悪用
    ポーランドとリトアニアの企業が標的となり、ポーランド企業を装ったスピアフィッシングメールが送信されました。メールには箇条書きや絵文字を組み合わせた特徴的な構成が見られ、AI生成コンテンツの可能性が示唆されています。配布されたペイロードには、認証情報窃取ツールやメールメッセージ窃取ツールが含まれていました。
  • イラクで新たなAndroidスパイウェア「Wibag」を発見
    YouTubeアプリを偽装し、TelegramやWhatsApp、Instagram、Facebook、Snapchatなどのメッセージングプラットフォームを標的にしています。機能にはキーロギング、SMSメッセージや通話履歴、位置情報、連絡先、画面録画、WhatsApp通話や通常通話の録音が含まれます。興味深いことに、このスパイウェアの管理パネルのログインページには、イラク国家安全保障局のロゴが表示されていました。

2025年4月~9月版ESET APT活動レポートの全文は下記よりご覧ください。

ESETのAPT活動レポートは、ESET脅威インテリジェンスサービスの一部として提供している「ESET APTレポート」(有料版)に含まれる膨大なサイバーセキュリティインテリジェンスのごく一部を抜粋したものです。ESET APTレポートの詳細は、ESET脅威インテリジェンスのウェブサイトをご覧ください。