コンテンツにスキップするには Enter キーを押してください

ハッカーが痕跡を隠す6つの方法

信頼されたプラットフォームの悪用から古い手法の復活まで、攻撃者はセキュリティ対策を回避し、標的を狙うためにあらゆる手段を講じています。

CISO(最高情報セキュリティ責任者)は、ネットワークやエンドポイントシステム上の悪意ある活動を監視するためのツールを次々と導入しています。しかし、サイバーセキュリティリーダーには、組織の従業員に教育を施し、サイバーセキュリティ意識向上を推進するという責任も増しています。

サイバーセキュリティは、攻撃者と防御側の間で続く終わりなき戦いです。攻撃がますます巧妙かつ回避的になる中、セキュリティ対策が追いつくこと、できれば先回りすることが極めて重要になっています。

ここでは、サイバー犯罪者が痕跡を隠すために用いている戦術と手法を紹介します。

アラートを発生させない信頼されたプラットフォームの悪用

私の調査では、難読化、ステガノグラフィ、マルウェアパッキング技術の使用に加え、脅威アクターが正規のサービス、プラットフォーム、プロトコル、ツールを頻繁に悪用していることがわかりました。これにより、彼らは人間や機械のアナリストから「クリーン」に見えるトラフィックや活動に紛れ込むことができます。

最近では、脅威アクターがGoogleカレンダーを悪用し、コマンド&コントロール(C2)サーバーとして利用しています。中国のハッカーグループAPT41は、カレンダーイベントを使ってマルウェア通信を行っていました。

防御側にとってこれは大きな課題です。攻撃者専用の特定IPアドレスやドメインへのトラフィックをブロックするのは容易ですが、全従業員が頻繁に利用するGoogleカレンダーのような正規サービスをブロックするのは現実的に困難です。そのため、防御側は代替の検知・対策方法を模索する必要があります。

過去には、攻撃者がペネトレーションテストツールやCobalt Strike、Burp Collaborator、Ngrokなどのサービスを悪用して悪事を働いてきました。2024年には、オープンソース開発者を狙うハッカーがPastebinを悪用し、マルウェアの次段階ペイロードをホストしていました。2025年5月には、サイバーセキュリティ専門家「Aux Grep」が、画像(JPG)ファイルのメタデータを利用した完全に検知されない(FUD)ランサムウェアを実演しました。これらは、脅威アクターが馴染みのあるサービスやファイル拡張子を悪用して本当の意図を隠す例です。

GitHubのコメントのような一見無害な機能も、公式のMicrosoft GitHubリポジトリにホストされているように見せかけた悪意ある「添付ファイル」を配置するために悪用されています。こうした機能は他のサービスにも共通しているため、攻撃者はいつでも別の正規プラットフォームに切り替えてキャンペーンを多様化できます。

通常、これらのサービスは正規の利用者(一般社員、技術に詳しい開発者、社内の倫理的ハッカーなど)によって使われているため、Webアプリケーションファイアウォールなどで一律にブロックするのは非常に困難です。最終的には、これらの悪用にはネットワーク上でのより徹底したディープパケットインスペクション(DPI)や、正規利用と悪用を区別できる堅牢なエンドポイントセキュリティルールが必要です。

正規ソフトウェアライブラリへのバックドア

2024年4月、XZ Utilsライブラリが長年にわたるサプライチェーン攻撃の一環として密かにバックドア化されていたことが明らかになりました。主要なLinuxディストリビューションに組み込まれているこの広く使われているデータ圧縮ライブラリには、信頼されたメンテナーによって悪意あるコードが挿入されていました。

過去10年で、正規のオープンソースライブラリがマルウェアに汚染される事例が増加しています。特に、管理されていないライブラリが脅威アクターに乗っ取られ、悪意あるコードが隠されるケースが目立ちます。

2024年には、人気のJavaScript埋め込みコンポーネント「Lottie Player」がサプライチェーン攻撃で改ざんされました。開発者のアクセストークンが侵害され、脅威アクターがLottieのコードを上書きできるようになったのです。Lottie Playerを利用しているウェブサイトの訪問者には偽のフォームが表示され、仮想通貨ウォレットへのログインを促され、攻撃者が資金を盗むことができました。同年、RspackとVantライブラリも同様の被害を受けました。

2025年3月、セキュリティ研究者Ali ElShakankiryは、脅威アクターに乗っ取られ、最新バージョンが情報窃取型マルウェアに変えられた暗号通貨ライブラリを分析しました。

これらの攻撃は、通常、ライブラリのメンテナーのアカウントをフィッシングクレデンシャルスタッフィングなどで乗っ取ることで行われます。その他、XZ Utilsのように、メンテナー自身が善意のオープンソース貢献者を装った脅威アクターだったり、善意の貢献者が裏切る場合もあります。

見えないAI/LLMプロンプトインジェクションとピクル

プロンプトインジェクションは、大規模言語モデル(LLM)に対する重大なセキュリティリスクです。悪意ある入力によってLLMが攻撃者の目的を知らずに実行してしまいます。AIが私たちの生活やソフトウェアアプリケーションに浸透する中、プロンプトインジェクションは脅威アクターの間で勢いを増しています。

巧妙に作成された指示によって、LLMは以前の指示や「セーフガード」を無視し、脅威アクターの望む意図しない動作を実行することがあります。これにより、例えば機密データや個人情報、知的財産の漏洩につながる可能性があります。MCPサーバーの文脈では、プロンプトインジェクションやコンテキストポイズニングによって、AIエージェントシステムが悪意ある入力で侵害されることがあります。

最近のTrend Microのレポートでは、「見えないプロンプトインジェクション」という技術が明らかになりました。これは、特殊なUnicode文字を使った隠しテキストがUI上では表示されず人間には見えませんが、LLMはそれを解釈してしまい、これらの隠密な攻撃の被害に遭う可能性があるというものです。

攻撃者は、例えばウェブページやドキュメント(履歴書など)に見えない文字を埋め込み、それが自動システム(AI搭載の応募者追跡システム(ATS)が求人に関連するキーワードを解析する場合など)によって解析され、LLMの安全バリアを上書きし、機密情報を攻撃者のシステムに流出させることができます。

プロンプトインジェクション自体は多用途であり、さまざまな環境で再利用・再現可能です。例えば、Prompt Securityの共同創業者兼CEOのItamar Golanは、レッドチーム専門家Johann Rehbergerが発見した「ウィスパーインジェクション」という攻撃手法について投稿しています。Rehbergerは他にも様々な手法をブログで公開しています。ウィスパーインジェクションは、ファイルやディレクトリ名にAI/LLMエージェントが実行する指示を付与する手法です。

悪意あるプロンプトをAI/MLエンジンに与えるのではなく、モデル自体を汚染することもできます。

昨年、JFrogの研究者は、サイレントバックドアを仕込んだ悪意あるコードを含むAI/MLモデルがデータサイエンティストを標的にしていることを発見しました。Hugging Faceのようなリポジトリは「AI/MLのGitHub」とも呼ばれ、データサイエンティストやAI技術者がデータセットやモデルを共有しています。しかし、これらのモデルの多くはシリアライズにPickleを使用しています。Pickleはデータのシリアライズ・デシリアライズで人気ですが、セキュリティリスクがあるため、Pickle化されたオブジェクトやファイルは信用すべきではありません。

JFrogが明らかにしたHugging Faceモデルは、Pickleの機能を悪用して、モデルが起動されると同時に悪意あるコードを実行していました。「モデルのペイロードは、攻撃者に侵害されたマシン上のシェルを与え、いわゆる『バックドア』を通じて被害者のマシンを完全に制御できるようにします」とJFrogのレポートは説明しています。

ほぼ検知されないポリモーフィックマルウェアの展開

AI技術は、ポリモーフィックマルウェア(毎回コード構造を変化させて姿を変えるマルウェア)を生成するために悪用される可能性があります。この変化性により、静的なファイルハッシュや既知のバイトパターンに依存する従来のシグネチャ型アンチウイルスソリューションを回避できます。

従来、脅威アクターはパッカーやクリプターなどのツールを使って手動でマルウェアを難読化・再パックしていましたが、AIによってこのプロセスが自動化・大規模化され、数百・数千ものユニークでほぼ検知されないサンプルを短時間で生成できるようになりました。

ポリモーフィックマルウェアの主な利点は、静的検知メカニズムを回避できる点にあります。VirusTotalのようなマルウェアスキャンプラットフォームでは、新しいポリモーフィックサンプルは、特にAVベンダーが汎用シグネチャや行動ヒューリスティックを開発する前は、静的解析時に検知率が低かったりゼロだったりすることがあります。一部のポリモーフィック亜種は、実行ごとにわずかな動作の違いも導入し、ヒューリスティックや行動分析をさらに困難にします。

しかし、AI駆動のセキュリティツール(行動ベースのエンドポイント保護プラットフォーム(EPP)や脅威インテリジェンスシステムなど)は、動的解析や異常検知によってこうした脅威を検出できるようになりつつあります。ただし、行動AI検知モデルの初期展開段階では、誤検知率が高くなるというトレードオフもあります。これは、一部の正規ソフトウェアが、マルウェア活動に似た低レベルの動作(異常なシステムコールやメモリ操作など)を示す場合があるためです。

脅威アクターは、AVCheckのようなカウンターアンチウイルス(CAV)サービスにも頼ることがあります。これは最近、法執行機関によって閉鎖されました。このサービスは、ユーザーがマルウェア実行ファイルをアップロードし、既存のアンチウイルス製品で検知されるかどうかを確認できましたが、サンプルはセキュリティベンダーと共有されなかったため、脅威アクターが自分のペイロードの検知回避性をテストするなど、疑わしい用途に使われていました。

CardinalOpsのセキュリティ研究者Liora Itkinは、AI生成のポリモーフィックマルウェアの実例を解説し、こうしたサンプルの検知方法について有用なヒントを提供しています。「ポリモーフィックAIマルウェアは多くの従来型検知技術を回避しますが、それでも検知可能なパターンを残します」とItkinは説明します。OpenAI APIやAzure OpenAI、ClaudeのようなAPIベースのコード生成サービスへの異常な接続は、絶えず変化するサンプルを検知する手法の一つです。

珍しいプログラミング言語でステルスマルウェアを作成

脅威アクターは、効率性やコンパイラ最適化によるリバースエンジニアリング妨害の観点から、Rustのような比較的新しい言語でマルウェアを作成しています。

「マルウェア開発におけるRustの採用は、脅威アクターが最新言語の機能を活用し、従来の分析ワークフローや脅威検知エンジンに対するステルス性、安定性、耐性を高めようとする傾向を反映しています」とElastic Security Labsのマルウェア研究エンジニアJia Yu Chanは説明します。「Rustで書かれた一見単純なインフォスティーラーでも、C/C++製と比べて、ゼロコスト抽象化やRustの型システム、コンパイラ最適化、メモリ安全なバイナリ解析の難しさなどの要因により、より多くの専用分析作業が必要になります。」

研究者は、Rustで書かれ、偽のCAPTCHAキャンペーンで使われている実際のインフォスティーラー「EDDIESTEALER」を実演しています。

他にも、Golang(Go)、D、Nimなどの言語で書かれたステルスマルウェアの例があります。これらの言語は複数の方法で難読化をもたらします。まず、新しい言語でマルウェアを書き直すことで、シグネチャベースの検知ツールは一時的に無力化されます(少なくとも新しいウイルス定義が作成されるまでは)。さらに、言語自体が難読化レイヤーとして機能する場合もあり、Rustがその例です。

2025年5月、Socketのリサーチチームは、「Goモジュールを利用する開発者を標的とした、ステルス性が高く破壊的なサプライチェーン攻撃」を< a href="https://socket.dev/blog/wget-to-wipeout-malicious-go-modules-fetch-destructive-payload">暴露しました。このキャンペーンでは、脅威アクターがGoモジュールに難読化されたコードを注入し、破壊的なディスクワイパーペイロードを配信していました。

ソーシャルエンジニアリングの再発明:ClickFix、FileFix、BitB攻撃

防御側が技術的な細部や難読化コードの解析に夢中になっている一方で、脅威アクターがシステムに侵入し初期アクセスを得るために必要なのは、人間の要素を悪用することだけの場合もあります。どんなに境界セキュリティやネットワーク監視、エンドポイント検知システムが強固でも、最も弱いリンク——つまり人間が間違ったリンクをクリックし、偽のウェブフォームに騙されるだけで、脅威アクターは初期アクセスを得ることができます。

昨年、私は「GitHub Scanner」キャンペーンについて情報提供を受けました。脅威アクターはGitHubの「Issues」機能を悪用し、開発者に公式GitHubメール通知を送り、悪意あるgithub-scanner[.]comサイトに誘導しようとしました。このドメインは「あなたが人間であることを確認してください」や「問題が発生しました。修正するにはクリックしてください」といった本物そっくりのポップアップを表示し、ユーザーにWindowsで特定のコマンドをコピー・貼り付け・実行するよう促し、結果的に侵害される仕組みでした。このような偽の警告やエラーメッセージを含む攻撃は、現在ClickFixという総称で呼ばれています。

セキュリティ研究者mr.d0xは、この攻撃のバリエーションを実演し、FileFixと名付けました。

ClickFixがユーザーにボタンをクリックさせて悪意あるコマンドをWindowsのクリップボードにコピーさせるのに対し、FileFixはさらにこの手口を進化させ、HTMLファイルアップロードダイアログを巧妙に利用します。ユーザーはコピーした「ファイルパス」(実際は悪意あるコマンド)をファイルアップロードボックスに貼り付けるよう促され、コマンドが実行されてしまいます。

ClickFixとFileFixはいずれも、ユーザーインターフェース(UI)とユーザーのメンタルモデル(システムの仕組みに対する内的イメージ)の欠陥を突くブラウザベースの攻撃です。

本来はファイル選択用のアップロードボックスが、FileFixの文脈ではユーザーに「ダミーのファイルパス」を貼り付ける場所だと誤認させ、攻撃を成立させます。

過去には、mr.d0xが「Browser-in-the-Browser(BitB)」攻撃というフィッシング手法を実演しており、これは現在も脅威となっています。最近のSilent Pushレポートでは、複雑なBitBツールキットを使い、「本物そっくりの偽ブラウザポップアップウィンドウで被害者を騙してログインさせる」新たなフィッシングキャンペーンが明らかになりました。

最後に、一見ビデオ(MP4)ファイルに見えるものが、Windowsパソコン上で本物そっくりのMP4アイコンを持っていても、実はWindows実行ファイル(EXE)である場合もあります。

要点は明らかです。高度なマルウェアだけに頼るのではなく、多くの脅威アクターはシンプルなソーシャルエンジニアリング手法を洗練させることで、より大きな成功を収めています。ユーザーの信頼を操作し、UIの欺瞞を利用することで、攻撃者は技術的な防御を回避し、痕跡を隠し、「人間の心」をハックし続けています。サイバーセキュリティは技術だけでなく、人も重要であることを改めて思い知らされます。

ニュースレターを購読する

編集部からあなたの受信箱へ

下記にメールアドレスを入力して始めましょう。

翻訳元: https://www.csoonline.com/article/570701/5-ways-hackers-hide-their-tracks.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です