正規のデジタル証明書で署名されたマルウェアを確認(カスペルスキー) | ScanNetSecurity
2026.03.16(月)

正規のデジタル証明書で署名されたマルウェアを確認(カスペルスキー)

カスペルスキーは、Kaspersky Labのグローバル調査分析チームが、サイバー犯罪組織「LuckyMouse」が関与しているとみられる、未知のトロイの木馬を利用した複数の感染を確認したと発表した。

脆弱性と脅威 脅威動向
株式会社カスペルスキーは9月18日、Kaspersky Labのグローバル調査分析チーム(GReAT)が、サイバー犯罪組織「LuckyMouse」(別名:APT27)が関与しているとみられる、未知のトロイの木馬を利用した複数の感染を確認したと発表した。LuckyMouseは、中国語話者が関与しているとみられており、世界中の大規模な組織を対象に、政治的な意図があると考えられる高度な標的型サイバー攻撃で知られている。

GReATが確認したトロイの木馬は、LuckyMouseが作成したネットワーク用のフィルタードライバ(NDIS Proxy)を通して標的のコンピュータに感染し、攻撃者によってコマンドの実行、ファイルのダウンロードとアップロードなどのさまざまなタスクの実行や、ネットワークの悪用などを可能とするもの。

注目すべき点として、ネットワーク用のフィルタードライバを挙げている。攻撃者はドライバの信用度を上げるため、情報セキュリティ関連のソフトウェア開発企業の正規のデジタル証明書を盗用し、署名していた。正規のソフトウェアに見せかけ、セキュリティソリューションによる検知を回避することが目的とみられる。

また、LuckyMouseは独自にマルウェアを作成できる能力があるにもかかわらず、あえて一般に公開されているリポジトリのサンプルコードを利用して、カスタムマルウェアを作成していた。すでに第三者によって完成されたコードを応用することで、開発にかかる時間を節約できるだけでなく、攻撃者の特定も困難になる。Kaspersky Labでは、「LuckyMouseが新たな攻撃を開始するのは、ほぼ必ずと言ってよいほど大規模な政治的イベントが控えているとき」として注意を呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 白梅豊岡病院へのランサムウェア攻撃、ダークサイト上に利用者や家族等のフルデータを公開

    白梅豊岡病院へのランサムウェア攻撃、ダークサイト上に利用者や家族等のフルデータを公開

  2. 穴吹ハウジングサービスへのランサムウェア攻撃、約 496,000 名分の個人情報が漏えいした可能性を否定できず

    穴吹ハウジングサービスへのランサムウェア攻撃、約 496,000 名分の個人情報が漏えいした可能性を否定できず

  3. 穴吹興産へのランサムウェア攻撃、リークサイトでの掲載を確認

    穴吹興産へのランサムウェア攻撃、リークサイトでの掲載を確認

  4. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  5. Chatwork アカウントに不正アクセス、OAGコンサルティンググループ社員からの業務連絡を装った不審なメッセージを送信

    Chatwork アカウントに不正アクセス、OAGコンサルティンググループ社員からの業務連絡を装った不審なメッセージを送信

ランキングをもっと見る
PageTop