Mandiantは、Juniper製ルーターを標的にした高度なマルウェア攻撃に関するレポートを公表した。ネットワークセキュリティに重大なリスクをもたらすものと見られ、迅速な対策が求められる。
Google傘下のセキュリティベンダーMandiantは2025年年3月12日(米国時間)、中国政府の支援が疑われる諜報活動グループ「UNC3886」が、Juniper Networks製のルーターで使われているネットワークOS「Junos OS」にバックドア(不正アクセスのための侵入口)を仕掛けていたことを公表した。
Mandiantが公表したレポートには「Ghost in the Router」というタイトルが付けられている。これは日本の漫画・アニメ作品である「攻殻機動隊」から引用されたものだと推測され、同作品で描かれているような高レベルなサイバー戦がいよいよ現実世界でも実現しつつあるという見方が込められたものだと考えられる。
MandiantがJuniperと共同で実施している調査によれば、攻撃対象となったルーターシリーズ「Juniper MX」では、既にサポート終了となったハードウェアやソフトウェアが使用されていたことが判明している。当該のバックドアはマルウェア感染によってシステムに導入され、それが検出されることを困難にするためにログ機能を停止させる機能も実装されているという。
Junos OSには「Veriexec」と呼ばれる保護機能が実装されており、正規のコード以外は実行できないように保護している。Mandiantはこれについて次のように説明する。「UNC3886が(既にJuniperによって対策済の)Veriexec回避手法を使って不正なバイナリコードの実行に成功したことを示す証拠はつかんでいないが、それにもかかわらず彼らはJunos OS上にバックドアを仕込むことに成功している。これには、対象デバイスのルートアクセス権限が悪用されたことが分かっている」
UNC3886はVeriexecによる保護を回避するために「実行中の正規プロセスが使用するメモリ領域を書き換えてマルウェアコードを実行させる」などの高度な手法を用いている。こうした点も踏まえてMandiantは「攻撃者は標的となるシステムの内部の技術的詳細について深く理解している」と指摘している。
UNC3886はこれまでも、仮想化基盤やエッジデバイス(ネットワークに接続するためにネットワーク末端に配置されるデバイス)を狙い、ゼロデイ脆弱性(修正プログラムが提供される前の脆弱性)を活用した高度な攻撃を実施していることが分かっている。Mandiantは今回のようなネットワーク機器に対する攻撃では、ユーザー企業で侵入検知の方法として導入が拡大している「EDR」(Endpoint Detection and Response)の監視対象外となっていることが多く、侵入に気付きにくいと指摘している。
UNC3886はネットワーク機器への侵入やバックドアの設置を通じてネットワーク内部での特権アクセス権限を取得し、価値の高い情報の窃取などにつなげる狙いだと想定される。Mandiantではユーザー企業に対し、以下の対策を講じることを推奨している。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
テレビCMとSNS広告、どちらが有効? アプリのインストールにつながる施策は……
Reproはスマートフォンユーザー1236人を対象に「モバイルアプリのインストール実態調査」...
「バリューエコノミー」時代を生き残るための戦略とは?
製品やサービスが顧客にもたらす価値と収益が密接に結びついた「バリューエコノミー」の...
マーケター500人に聞いた「SEOの最新トレンド」 内部施策と外部施策それぞれの注力ポイントは?
企業は内部施策と外部施策をどのように組み合わせて効果的なSEO戦略を展開しているのか。