レッドチームの活動? マルウェア「Voldemort」プルーフポイント解説 | ScanNetSecurity
2026.05.23(土)

レッドチームの活動? マルウェア「Voldemort」プルーフポイント解説

 日本プルーフポイント株式会社は8月29日、プルーフポイントのリサーチャーが「Voldemort」と名付けたマルウェアを配信する特異的な攻撃キャンペーンについて同社ブログで発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 日本プルーフポイント株式会社は8月29日、プルーフポイントのリサーチャーが「Voldemort」と名付けたマルウェアを配信する特異的な攻撃キャンペーンについて同社ブログで発表した。

 プルーフポイントのリサーチャーは2024年8月に、カスタムマルウェアを配信するために斬新な攻撃チェーンを使用する特異的な攻撃キャンペーンを確認しており、マルウェア内で使用されている内部ファイル名と文字列に基づいて「Voldemort」と命名したという。

 リサーチャーが確認した攻撃チェーンは、多くの攻撃で流通している複数の手法とともに、Google スプレッドシートをコマンド・アンド・コントロール(C2)のために使用するなど一般的ではない手法で構成され、その戦術や技術、手順(TTP)の組み合わせ、各国の政府機関になりすました誘いテーマ、「test」のような奇妙なファイル名とパスワードは注目に値するとしている。リサーチャーは当初、レッドチームによる活動ではないかと疑っていたが、大量のメッセージとマルウェアの分析で攻撃グループによるものと断定している。

 攻撃キャンペーンは標的が広範囲に及び、典型的なサイバー犯罪の特徴と一致しているにもかかわらず、活動の性質とマルウェアの機能は、現時点で金銭的利益よりもスパイ活動への関心の高さを示しており、プルーフポイントでは、この攻撃キャンペーンは情報収集を目的としたAPT(高度標的型攻撃)である可能性が高いと中程度の確信を持って評価している。

 VoldemortはC言語で書かれたカスタム・バックドアで、情報収集や追加のペイロードを投下する機能を備えており、この攻撃グループのインフラ上でCobalt Strikeがホストされていることをプルーフポイントでは確認しており、これが配信されるペイロードの1つである可能性が高いと推測している。

 同ブログでは、この攻撃キャンペーンの詳細やマルウェア解析の結果について掲載している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  2. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  3. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  4. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

  5. カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

    カー用品店「ジェームス」に不正アクセス、会員情報が漏えいした可能性

ランキングをもっと見る
PageTop