正規のデジタル証明書で署名されたマルウェアを確認(カスペルスキー) | ScanNetSecurity
2025.12.04(木)

正規のデジタル証明書で署名されたマルウェアを確認(カスペルスキー)

カスペルスキーは、Kaspersky Labのグローバル調査分析チームが、サイバー犯罪組織「LuckyMouse」が関与しているとみられる、未知のトロイの木馬を利用した複数の感染を確認したと発表した。

脆弱性と脅威 脅威動向
株式会社カスペルスキーは9月18日、Kaspersky Labのグローバル調査分析チーム(GReAT)が、サイバー犯罪組織「LuckyMouse」(別名:APT27)が関与しているとみられる、未知のトロイの木馬を利用した複数の感染を確認したと発表した。LuckyMouseは、中国語話者が関与しているとみられており、世界中の大規模な組織を対象に、政治的な意図があると考えられる高度な標的型サイバー攻撃で知られている。

GReATが確認したトロイの木馬は、LuckyMouseが作成したネットワーク用のフィルタードライバ(NDIS Proxy)を通して標的のコンピュータに感染し、攻撃者によってコマンドの実行、ファイルのダウンロードとアップロードなどのさまざまなタスクの実行や、ネットワークの悪用などを可能とするもの。

注目すべき点として、ネットワーク用のフィルタードライバを挙げている。攻撃者はドライバの信用度を上げるため、情報セキュリティ関連のソフトウェア開発企業の正規のデジタル証明書を盗用し、署名していた。正規のソフトウェアに見せかけ、セキュリティソリューションによる検知を回避することが目的とみられる。

また、LuckyMouseは独自にマルウェアを作成できる能力があるにもかかわらず、あえて一般に公開されているリポジトリのサンプルコードを利用して、カスタムマルウェアを作成していた。すでに第三者によって完成されたコードを応用することで、開発にかかる時間を節約できるだけでなく、攻撃者の特定も困難になる。Kaspersky Labでは、「LuckyMouseが新たな攻撃を開始するのは、ほぼ必ずと言ってよいほど大規模な政治的イベントが控えているとき」として注意を呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop