Security

{{WhatsAppマルウェア攻撃:VBSとMSIバックドアの手口}}

3分で読める

概要

{{Microsoft Defender Expertsは、2026年2月下旬に始まった攻撃キャンペーンを確認しました。この攻撃では、WhatsAppメッセージで悪意のあるVBSファイルを配布し、その後、未署名のMSIパッケージを導入して永続化とリモートアクセスを実現します。ソーシャルエンジニアリング、名前を変更したWindowsユーティリティ、信頼されたクラウドサービスを組み合わせて検知を回避するため、エンドポイント制御とユーザー教育が重要です。}}

Securityでお困りですか?専門家に相談する

{{## はじめに Microsoftは、WhatsApp経由で配布されるVBSファイルから始まり、悪意のあるMSIインストーラーによる永続的なリモートアクセスで終わる高度なマルウェアキャンペーンの詳細を公開しました。IT部門とセキュリティチームにとって重要なのは、攻撃者が正規のWindowsツールと信頼されたクラウドプラットフォームを悪用しており、その活動が通常の企業トラフィックと見分けにくくなっている点です。

このキャンペーンの新しい点

Microsoft Defender Expertsは、このキャンペーンが2026年2月下旬に始まったことを観測しました。攻撃チェーンには、検知回避と長期的なアクセス維持を目的とした複数の段階が含まれています。

  • WhatsAppを通じた初期侵入: 攻撃者はWhatsAppメッセージ経由で悪意のある.vbsファイルを送り、利用者が慣れ親しんだコミュニケーションアプリへの信頼を悪用します。
  • 名前を変更したWindowsツールの使用: スクリプトはcurl.exebitsadmin.exeのような正規ユーティリティをコピーし、netapi.dllsc.exeのような紛らわしいファイル名に変更します。
  • 信頼されたクラウドサービスからのペイロード配信: 二次ペイロードはAWS S3Tencent CloudBackblaze B2などのサービスからダウンロードされます。
  • 権限昇格と永続化: マルウェアはUAC関連のレジストリ設定を改ざんし、昇格されたコマンド実行を繰り返し試みます。
  • 最終段階のMSIバックドア: Setup.msiWinRAR.msiLinkPoint.msiAnyDesk.msiなどの未署名MSIファイルが、リモートアクセス確立に使われます。

なぜ重要なのか

このキャンペーンは、防御側が近年より頻繁に目にしている複数の傾向を組み合わせています。

  • ネイティブなWindowsバイナリを使うLiving-off-the-land techniques
  • 正常なトラフィックに紛れ込むクラウドホスト型マルウェア配信
  • コンシューマー向けメッセージングプラットフォームを使ったソーシャルエンジニアリング
  • 管理環境では通常の処理に見える可能性があるMSIインストーラーによる永続化

注目すべき検知ポイントの1つは、ファイルの実際の名前と、埋め込まれたOriginalFileName PEメタデータとの不一致です。このメタデータを検査できるセキュリティツールは、名前を変更したバイナリをより効果的に特定できる可能性があります。

IT管理者への影響

セキュリティチームとエンドポイント管理チームは、ファイル種別だけを基準にブロックしても十分ではないと考えるべきです。このキャンペーンは、隠しフォルダー、信頼されたダウンロード元、正規の管理ツールを使うことで、表面的な確認を回避できます。

Microsoft Defenderを利用している組織は、特に次の点に注意する必要があります。

  • 信頼できないパスからのスクリプトホスト動作(wscriptcscriptmshta
  • UACの動作に関連するレジストリ変更
  • 未署名MSIの実行
  • ペイロードのステージングに使われるクラウドオブジェクトストレージへのネットワーク接続
  • 名前を変更したバイナリや不審なコマンドラインフラグに関連するエンドポイント検知

推奨される次の対策

  • 信頼できない場所でのスクリプト実行を制限します。
  • Microsoft Defender Antivirusでcloud-delivered protectionを有効にします。
  • Defender for Endpoint EDR in block modeを実行し、他の制御で見逃したアーティファクトを阻止します。
  • AWS、Tencent Cloud、Backblaze B2からの不審なダウンロードについてクラウドトラフィックを監視します。
  • 信頼できる相手に見えても、予期しないWhatsApp添付ファイルは開かないようユーザー教育を行います。

このキャンペーンは、信頼されたアプリ、正規ツール、一般的なクラウドサービスであっても武器化され得ることを示しています。防御側は、エンドポイントテレメトリ、クラウドトラフィックの可視化、ユーザー意識向上を組み合わせて、リスク低減を図る必要があります。}}

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

WhatsApp malwareVBSMSI backdoorMicrosoft Defenderthreat detection

関連記事

Security

Microsoft Copilot StudioでOWASP Agentic AIリスクに対処

Microsoftは、Copilot Studioと近日中に一般提供が開始されるAgent 365によって、組織がOWASP Top 10 for Agentic Applicationsに対応する方法を説明しています。このガイダンスが重要なのは、agentic AIシステムが実在するID、データ、ツールを利用でき、不正確な出力を超える深刻なセキュリティリスクを生み出すためです。

Security

{{Microsoft Defender HVA保護で重要攻撃をブロック}}

{{Microsoftは、Microsoft Defenderがhigh-value asset awarenessを活用して、domain controller、web server、IDインフラを狙う攻撃を検知・阻止する仕組みを詳しく説明しました。Security Exposure Managementのコンテキスト、差別化された検知、自動攻撃中断を組み合わせることで、DefenderはTier-0資産の保護レベルを高め、高度な侵害による影響範囲を抑制できます。}}

Security

{{Microsoft EntraのIDセキュリティ: RSAC 2026更新}}

{{Microsoftは、ID基盤、アクセス判断、脅威保護をリアルタイムで組み合わせる統合コントロールプレーンとしてIDセキュリティを位置付けています。RSAC 2026では、組織の分断解消とIDベースの攻撃への迅速な対応を支援するため、IDセキュリティダッシュボード、統合IDリスクスコア、適応型リスク修復など、新しいMicrosoft EntraとDefenderの機能を発表しました。}}

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。