Security

Storm-2561偽VPNインストーラー、SEO汚染で拡散

3分で読める

概要

Microsoftによると、脅威グループStorm-2561はSEO poisoningとベンダーを装った偽のダウンロードページを使い、VPNソフトを探すユーザーをだましてトロイの木馬化したクライアントをインストールさせています。このキャンペーンは、マルウェアがVPN資格情報と構成データを窃取し、GitHubでホストされたペイロードと正規のコード署名証明書を使って信頼性を装う点で重要です。結果として、攻撃者に企業ネットワークへ密かに侵入する経路を与える可能性があります。

Securityでお困りですか?専門家に相談する

Introduction

Microsoft Threat Intelligenceは、すべてのセキュリティチームが警戒すべき新たなStorm-2561キャンペーンの詳細を明らかにしました。攻撃者は検索エンジンの順位操作、ベンダーを装った偽サイト、さらには有効なコード署名証明書まで悪用し、信頼されている企業向けVPNソフトを探すユーザーを標的にして、組織が異常に気付く前に資格情報を窃取しています。

What’s new

Storm-2561は、説得力のある攻撃チェーンを通じてトロイの木馬化したVPNインストーラーを配布しています。

  • ユーザーがPulse SecureやFortinet clientなどの正規VPNソフトを検索する
  • 悪意あるSEO汚染サイトが検索結果に表示され、信頼できるベンダーのダウンロードページを模倣する
  • 被害者は、攻撃者が管理するGitHubリポジトリ上のZIPファイルへリダイレクトされる
  • ZIPには、実際のVPN導入を装う悪意のあるMSIインストーラーとDLLが含まれる
  • インストーラーはPulse.exeを配置し、dwmapi.dllinspector.dllを含む悪意あるDLLをサイドロードする
  • inspector.dllはHyrax infostealerの亜種と特定されており、VPN資格情報と構成データを抽出する

Microsoftはまた、このマルウェアが「Taiyuan Lihua Near Information Technology Co., Ltd.」の正規証明書で署名されていたと指摘しています。この証明書はその後失効しましたが、有効な署名の使用によりユーザーの疑念を抑え、一部の防御を回避しやすくしていた可能性があります。

Attack behavior to know

この偽VPNクライアントは、ユーザーから資格情報を直接取得するために、現実的なサインイン画面を表示します。送信後の挙動は次のとおりです。

  • 偽のインストール失敗またはログイン失敗が表示される
  • ユーザーは本物のVPNクライアントをダウンロードするよう促される
  • 場合によっては、ブラウザーが正規ベンダーのサイトを開く

侵害後に本物の配布元へ誘導するこの手口は特に効果的です。ユーザーはその後、正規ソフトを問題なくインストールできるため、資格情報がすでに盗まれていたことに気付かない可能性があります。

このキャンペーンは、WindowsのRunOnceレジストリキーを通じて永続化も確立し、窃取したデータを攻撃者管理のインフラへ送信します。

Impact on IT administrators

IT部門およびセキュリティチームにとって、このキャンペーンは増大するリスクを示しています。もはやユーザーはフィッシングメールの添付ファイルを開かなくても侵害され得ます。業務ソフトを検索するだけで資格情報の窃取につながる可能性があります。

リモートアクセスへの依存度が高い組織は特に注意が必要です。盗まれたVPN資格情報は、不正アクセス、ラテラルムーブメント、その後の攻撃を可能にするおそれがあります。さらに、ソフトウェアブランドのなりすましや署名済みマルウェアの使用により、エンドユーザーがインストーラーを信頼してしまう可能性も高まります。

管理者は次の対策を講じるべきです。

  • Microsoft Defender Antivirusのクラウド提供保護を有効にする
  • 対応環境ではEDRをblock modeで運用する
  • 不審なVPN関連インストーラー、DLL side-loading、RunOnceによる永続化をハンティングする
  • 既知のIoCおよび不審なGitHubホストのダウンロード先への外向き通信を確認する
  • VPNソフトは承認済みの社内ポータルまたはベンダー検証済みソースからのみダウンロードするようユーザー教育を行う
  • VPNインストール失敗後に再インストール成功を報告したユーザーがいる場合は、資格情報をリセットし、端末を調査する

これは、検索結果自体が攻撃対象領域になり得ること、そしてソフトウェアの信頼シグナルだけではもはや不十分であることを強く示す事例です。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

SecurityMicrosoft Defendercredential theftSEO poisoningVPN malware

関連記事

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。

Security

Microsoft Zero Trust for AI ワークショップとアーキテクチャ

Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。