Daily Threat Intel - 2026-03-16
押さえておきたい脅威アクター - 敵を知って攻撃をブロック(1) Qilinランサムウェア:「弁護士に連絡」機能を導入 ⭐ Severity: 80/100 QilinはRansomware-as-a-Service(RaaS)モデルで2022年半ばに出現し、旧称Agendaとして知られるランサムウェアグループである。2025年中頃、アフィリエイト向けポータルに「弁護士に連絡」機能を導入し、身代金交渉時に法的な姿勢を示して被害者へ支払い圧力をかける手法が確認された。攻撃はデータ暗号化と窃取の二重脅迫を伴い、標的OSはLinux(CentOS/Debian/RHEL/Ubuntu)、VMWare ESXi、Windows系(7/10/11、Server 2012/2016/2019/2022)を含む。影響はエネルギーやヘルスケア、製造業が多く、日本の組織も2023年4月以降情報漏洩サイトに複数掲載されている。使用ツール/TTPとして7-Zip、ブルートフォースツール、カスタムスクリプト、エクスプロイトキット、SMBスキャナ、TOR、脆弱性悪用、ウェブシェルが挙げられ、MITREのS1242への言及がある。DragonForceによるランサムウェアカルテル参加の主張は未確認である。 AppsFlyer Web SDK hijacked to spread crypto-stealing JavaScript code ⭐ Severity: 70/100 Proferoの研究者がAppsFlyerのWeb SDKから配信された難読化された攻撃者制御のJavaScriptを検出し、一時的なサプライチェーン乗っ取りを報告しています。攻撃主体の確定はされておらず、AppsFlyerはドメイン登録事象により一部顧客サイトで無断コードが配信されたと説明しています。悪性コードは通常のSDK機能を保ちつつ実行時に難読化文字列を読み解き、ブラウザのネットワークリクエストにフックして暗号通貨ウォレット入力を監視します。検出時には検出されたウォレットアドレスを攻撃者のアドレスに置換し、元のアドレスとメタデータを外部へ送出していました。対象通貨はBitcoin、Ethereum、Solana、Ripple、TRONで、配信元はwebsdk.appsflyer.com、露出期間は3月9日22:45 UTCから3月11日と推定されています。記事はwebsdk.appsflyer.comからの疑わしいAPI要求のテレメトリ確認、既知安全版へのダウングレード、妥協の調査を推奨しています。 Betterleaks, a new open-source secrets scanner to replace Gitleaks ⭐ Severity: 40/100 この記事は、公開リポジトリやファイルに誤ってコミットされた資格情報を攻撃者がスキャンして収集する脅威を指摘し、それに対処する新しいオープンソースのシークレットスキャナBetterleaksを紹介する。Betterleaksはディレクトリ、ファイル、Gitリポジトリを走査して有効なシークレットを検出するツールで、CELによるルール定義検証、エントロピーではなくBPEトークン化に基づくToken Efficiency Scanning(CredDataで98.6%のリコールを報告)、純Go実装、二重/三重エンコードされた秘密の自動処理、プロバイダ向け拡張ルール、並列化されたGit走査などの技術的特徴を持つ。Zach Riceが主導しMITライセンスで公開、Royal Bank of CanadaやRed Hat、Amazonの貢献者を含むチームで保守される。記事はBetterleaksを用いて攻撃者が見つける前にシークレットを検出・保護することを推奨している。 FBI seeks victims of Steam games used to spread malware Severity: 70/100 FBIシアトル支局が、2024年5月から2026年1月の間にSteam上で公開された複数のゲームに埋め込まれたマルウェア被害者の特定を求めていると通知した。調査対象のゲームにはBlockBlasters、Chemia、Dashverse/DashFPS、Lampy、Lunara、PirateFi、Tokenovaが含まれる。記事はマルウェア配布手口としてゲーム実行ファイルへの情報窃取/暗号通貨ドレイン機能の組み込みを指摘し、ChemiaではEncryptHubがHijackLoaderを使ってVidarや同社のFickle Stealerを配布した事例、BlockBlastersで後からクリプトドレイナーが追加された事例、PirateFiの配布で最大約1,500ダウンロードの可能性が報告されたことを挙げる。被害は暗号資産窃取やアカウント乗っ取りが中心で、配布により実被害(金額や被害者数の推定)も確認された。FBIは被害申告フォームとSteam_Malware@fbi.govへの通報を求め、SteamはAVスキャン、インストール済みソフトの確認、OS再インストールの検討を助言している。 Poland’s nuclear research centre targeted by cyberattack Severity: 55/100 ポーランド国立原子力研究センター(NCBJ)が自組織のITインフラを狙ったサイバー攻撃を検出・阻止したと発表した。組織は侵入の検知と初期対応によってシステムの完全性が維持され、影響は生じなかったと説明している。NCBJは原子力物理や研究用炉MARIAを運用しており、同炉の運転には影響がなくフル出力で稼働していると述べた。攻撃者の帰属は公式には示されていないが、ロイターは調査でイランの示唆があったと報じており、捜査側は工作的な誤誘導の可能性も含め慎重に判断している。技術的なIOCや具体的手口の公開はなく、組織は関係当局への通報、調査開始、内部セキュリティ体制の警戒強化といった対応を実施している。 From VMware to what’s next: Protecting data during hypervisor migration Severity: 50/100 ...