Security

SOHOルーターのDNSハイジャック攻撃をMicrosoftが警告

3分で読める

概要

Microsoft Threat Intelligence によると、Forest Blizzard は脆弱な家庭用・小規模オフィス向けルーターを侵害し、DNS トラフィックをハイジャックし、一部のケースでは標的接続に対する adversary-in-the-middle 攻撃を可能にしていました。このキャンペーンは、リモートワークやハイブリッドワークの従業員が使用する未管理の SOHO デバイスが、企業環境自体が安全でもクラウドアクセスや機密データを危険にさらす可能性があるため、IT チームにとって重要です。

Securityでお困りですか?専門家に相談する

Introduction

Microsoft は、ロシアの軍事情報機関と関連付けられる脅威アクター Forest Blizzard が、脆弱な SOHO ルーターを侵害して DNS 設定を変更していた大規模なキャンペーンを公表しました。リモートワークおよびハイブリッドワークの従業員を抱える組織にとって、これは未管理の家庭用・小規模オフィス向けネットワーク機器が盲点となり、Microsoft 365 へのアクセスやその他の機密トラフィックを露出させる可能性があることを示す重要な警告です。

What’s new

Microsoft Threat Intelligence によると、このアクターは少なくとも 2025 年 8 月以来活動しており、侵害したエッジデバイスを利用して大規模な悪意ある DNS インフラを構築していました。

Key findings

  • Forest Blizzard は、デバイスがアクター管理下の DNS リゾルバーを参照するようルーター設定を変更しました。
  • Microsoft は、この悪意ある DNS インフラの影響を受けた 200 以上の組織と 5,000 台のコンシューマーデバイスを特定しました。
  • このキャンペーンにより、標的ネットワーク全体で受動的な DNS 収集と偵察活動が可能になっていました。
  • 一部のケースでは、このポジションを利用して Transport Layer Security (TLS) adversary-in-the-middle (AiTM) 攻撃を支援していました。
  • Microsoft は、Outlook on the web ドメインに対する後続の標的化と、アフリカの政府サーバーに対する別個の AiTM 活動も確認しました。

Why this matters for IT administrators

最も重要なポイントは、ユーザーの上流ルーターが侵害されている場合、エンタープライズ向けのセキュリティ制御だけではトラフィックを完全には保護できないということです。家庭用または小規模オフィス向けルーターは DNS 参照を密かにリダイレクトできるため、攻撃者は要求されたドメインを可視化でき、特定のシナリオでは応答を偽装してトラフィックの傍受を試みる機会を得ます。

Microsoft 365 の顧客にとって、これはユーザーが未管理ネットワークから Outlook on the web やその他のクラウドサービスにアクセスする場合に特に重要です。Microsoft のサービス自体が侵害されていなくても、無効な TLS 証明書の警告をユーザーが無視したり、不審な DNS アクティビティが検知されなかったりすると、ユーザーは依然として危険にさらされる可能性があります。

Microsoft は、直ちに実施すべきいくつかの緩和策を推奨しています。

  • リモートユーザーの家庭用・小規模オフィス向けネットワーク機器に関連するリスクを見直す。
  • 可能な場合は信頼できる DNS 名前解決を強制し、Windows エンドポイントでは Zero Trust DNS (ZTDNS) 制御を含める。
  • Microsoft Defender for Endpoint で network protection と web protection を有効にする。
  • 既知の悪意あるドメインをブロックし、監視と調査のために詳細な DNS ログを保持する。
  • ルーターおよびエッジデバイスの構成、特に DNS と DHCP の設定を監査する。
  • 脆弱な SOHO デバイスにパッチを適用し、安全に構成するか、サポート終了済みであれば交換する。
  • TLS 証明書の警告を回避しないようユーザーを教育する。

Bottom line

このキャンペーンは、攻撃者が管理の甘いエッジデバイスを悪用して、より価値の高いエンタープライズ標的への可視性を獲得できることを示しています。セキュリティチームは脅威モデルを企業インフラの外側まで広げ、リモートアクセスや Microsoft 365 保護戦略の一部として、ホームオフィスのネットワーク機器も考慮する必要があります。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

DNS hijackingSOHO routersMicrosoft DefenderAiTMForest Blizzard

関連記事

Security

Storm-1175のMedusa ransomware攻撃がWeb資産を標的に

Microsoft Threat Intelligence は、Storm-1175 が脆弱なインターネット公開システムを急速に悪用し、場合によっては初期侵害から 24 時間以内に Medusa ransomware を展開していると警告しています。新たに公表された脆弱性、web shell、RMM ツール、迅速な横展開に注力する同グループに対し、防御側には迅速なパッチ適用、露出管理、侵害後の検知が不可欠です。

Security

AI対応デバイスコードフィッシング攻撃が深刻化

Microsoft Defender Security Research は、AI生成のおとり、動的なコード生成、自動化されたバックエンド基盤を使って OAuth device code flow を悪用する大規模なフィッシングキャンペーンの詳細を明らかにしました。このキャンペーンは、攻撃者の成功率を高め、従来の検知パターンを回避し、トークン窃取、受信トレイルールによる永続化、Microsoft Graph を使った偵察を可能にするため、組織にとってのリスクを高めます。

Security

AIサイバー攻撃が攻撃チェーン全体で脅威を加速

Microsoftは、脅威アクターが偵察やフィッシングからマルウェア開発、侵害後の活動まで、サイバー攻撃のライフサイクル全体にAIを組み込んでいると警告しています。防御側にとっては、攻撃の高速化と精度向上、フィッシング成功率の上昇を意味し、ID、MFA保護、AI主導の攻撃対象領域に対する可視性強化の必要性が高まっています。

Security

Cookie制御PHP webshellのLinux回避手法を解説

Microsoftは、Linuxホスティング環境でHTTP cookieを使ってPHP webshellを制御する脅威アクターについて警告しています。この手法により、特定のcookie値が存在しない限り悪意のあるコードは休眠状態を維持し、通常のログでの可視性を低下させます。さらに、cron jobによる永続化を支援し、ホストされたLinuxワークロードに対する監視、Web保護、endpoint detectionの強化が必要であることを示しています。

Security

Axios npm サプライチェーン侵害対策ガイド

Microsoft は、悪意のある Axios npm バージョン 1.14.1 と 0.30.4 が Sapphire Sleet によるサプライチェーン攻撃で使用されたと警告しました。該当パッケージを利用している組織は、直ちにシークレットのローテーション、安全なバージョンへのダウングレード、開発者端末と CI/CD システムの侵害調査を実施する必要があります。

Security

重要インフラのセキュリティ準備態勢 2026年版

Microsoftによると、重要インフラの脅威モデルは、日和見的な攻撃から、将来の妨害を目的とした持続的かつID主導のアクセスへと移行しています。ITおよびセキュリティのリーダーにとってのメッセージは明確です。規制強化と国家支援型アクティビティが進む中、今すぐ露出を減らし、IDを強化し、運用準備態勢を検証する必要があります。