検索
ニュース

Microsoftが警告 ハッキング集団「Volt Typhoon」の手口と対処法マルウェアを使わない"living-off-the-land"な攻撃

Microsoftは米国の重要インフラ組織を狙ってサイバー攻撃を行うハッキング集団「Volt Typhoon」の攻撃手法などを紹介し、警告を発した。

Share
Tweet
LINE
Hatena

 Microsoftは2023年5月24日(米国時間)、米国の重要インフラ組織を狙ってサイバー攻撃を行う、中国国家が支援するとみられるハッキング集団「Volt Typhoon」の攻撃手法などを紹介し、警告を発した。

 Microsoftによると、Volt Typhoonは2021年半ばから、グアムや米国のその他の場所の重要インフラ組織を標的に攻撃を続けているという。

 Volt Typhoonはステルス性を重視した手口で攻撃を行う。コマンドラインでローカルシステムおよびネットワークシステムから資格情報を含むデータを収集、データをアーカイブファイルに入れて抽出を準備し、盗んだ資格情報を悪用する。

Volt Typhoonの侵入手口

 Volt Typhoonは、インターネットに接続されたUTM(総合脅威管理)製品の「Fortinet FortiGuard」を通じて、標的の組織へアクセスする。フォーティネットデバイスから与えられる権限を悪用し、デバイスが使用するActive Directoryアカウントの認証情報を抽出、その認証情報を使用してネットワーク上の他のデバイスの認証を試みる。

 Volt Typhoonは、攻撃対象の組織との全ての通信で、別途侵害したSOHOネットワークデバイスをプロキシとして使う。Microsoftは、ASUS、Cisco、D-Link、NETGEAR、Zyxel製を含む多くのデバイスで、所有者がHTTPまたはSSH管理インタフェースをインターネットに公開できるようになっていることを確認したという。

 「ネットワークエッジデバイスの所有者は、攻撃対象領域を減らすために、管理インタフェースがパブリックインターネットに公開されないようにする必要がある」とMicrosoftは注意を促している。

侵入後の動き

 Volt Typhoonがターゲット環境にアクセスした後、コマンドラインを通じて実際にキーボードを操作し攻撃を開始する。攻撃者はコマンドを調整したり、繰り返したりしていることから、探索的または実験的な試みも行われているようだとしている。

 Volt Typhoonは、この手口においてほとんどマルウェアを使用しない。代わりに、システムの情報を見つけたり、ネットワーク上の追加のデバイスを発見したり、データを外部へ持ち出すために、"living-off-the-land"(システム内の既存のツールや機能を利用する手法)のコマンドに依存しているという。

攻撃に有効なセキュリティ対策

 Microsoftはこの一連の攻撃手法に対し、ハードウェアセキュリティキーまたはMicrosoft Authenticatorを使用した多要素認証(MFA)ポリシーの強制を対策として挙げている。また、パスワードレスのサインイン、パスワードの期限切れルール、未使用のアカウントの非活性化なども対応策になり得るという。

 また、Microsoftの利用者は下記の攻撃対象削減ルールを有効にすることで、この脅威に関する活動の一部をブロックしたり監査したりすることができるとした。

  • Windowsのローカルセキュリティ権限サブシステム(lsass.exe)からの資格情報の窃取をブロックする
  • PSExecおよびWMIコマンドから生成されたプロセス作成をブロックする
  • 潜在的に難読化されたスクリプトの実行をブロックする

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. ドラマでは描かれないセキュリティ対策の現実――ハッカー描写の監修もする上野宣氏が示す「ゼロトラスト」の有効性と移行への3フェーズ
  2. セキュリティ運用「自動化やAI活用が不可欠」言うは易し――現状プロセスを分析する4つの方法、AIも働きやすくする3つの環境整備ポイント
  3. 「個人」なら手口を知っておくだけでも有効 「情報セキュリティ10大脅威 2025」の解説書をIPAが公開
  4. 全社訓練や漫画などセキュリティ対策を先進するfreee、全てを守ろうとする前に考えたい「積極的諦め」とフレームワーク活用のススメ
  5. Windows OSやMicrosoft Officeが「緊急」 Microsoftが2025年5月の月例セキュリティ更新プログラムを公開
  6. 流行中の「アタックサーフェスマネジメント」は使いものになるか? 根岸氏、辻氏、piyokango氏鼎談に見る3つの論点
  7. 外部公開資産から内部サーバまで、企業の脆弱性を徹底診断するサービス ソフトクリエイトが提供開始
  8. ドメイン名まで確認する人でも引っ掛かる? チェック・ポイントが新たなフィッシング詐欺の注意喚起
  9. 日本企業の約8割が「VPN利用を継続」。一方、ゼロトラスト導入済み企業は2割を超える NRIセキュア
  10. 古いソフト/ファームウェアを狙うランサムウェア「Ghost」で70カ国以上の組織、多数の中小企業が被害に 対策は?