SOC Prime Bias: 重大

13 1月 2026 17:22

ビデオファイルに偽装したマルウェアとRMMツール(Syncro、SuperOps、NinjaOneなど)

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon フォローする
ビデオファイルに偽装したマルウェアとRMMツール(Syncro、SuperOps、NinjaOneなど)
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

概要

脅威アクターは、悪意のあるPDFを使用してユーザーを偽のGoogleドライブページに誘導し、「ビデオ」ダウンロードを宣伝しています。メディアファイルの代わりに、サイトは署名されたRMMインストーラーを配信しており、Syncro、ScreenConnect、NinjaOne、SuperOpsなどのツールを含み、攻撃者に信頼性のあるリモートアクセスを提供し、侵害されたエンドポイントの持続性を確立します。

調査

AhnLabは、Invoice_Details.PDFのようなファイル名を利用し、被害者をadobe-download-pdf.comやドライブgoogle.comそっくりのポータルにリダイレクトするPDFベースのフィッシング活動を観察しました。配信されたRMMインストーラーは使い回しの証明書で署名され、ステージングや自動展開と一致するインストールパラメータ(例: キーや顧客ID)を含んでいました。インストーラーはAdvanced InstallerやNSISのような一般的なパッケージ化フレームワークを使用して作成され、場合によっては実行後に追加のペイロードを取得するブートストラッパーとして機能しました。

緩和策

許可されていないRMMツールの実行を制限またはブロックし、署名されていないまたは予期しない署名のバイナリを含むRMMツールに、リモートアクセスソフトウェアのインストールに対する強化された制御を適用します。PDFの誘導や不審なリダイレクト挙動を検出するために厳格なメール添付ファイル検査を適用し、ゲートウェイおよびプロキシレイヤーで既知の悪意あるドメインをブロックします。インストールを許可する前にコード署名証明書と発行者の詳細を確認し、承認されたRMM製品を最新の状態に保ち、明示的に許可された管理者に使用を制限します。

対応

信頼されていないソースからRMMインストーラーが実行された場合や、特定のファイル名、URL、リダイレクトパターンにエンドポイントがアクセスした場合にアラートを発します。被害を受けたホストを隔離し、インストーラーのアーティファクトと実行テレメトリーを収集し、インストール後にダウンロードされたセカンダリペイロードを特定するためのフォレンジックトリアージを行います。不正なRMMエージェントを削除し、潜在的に露出した資格情報をリセットし、環境全体で関連するRMM展開試行について捜索を拡大します。

graph TB %% クラス定義 classDef action fill:#99ccff classDef file fill:#ffdd99 classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#dddddd %% ノード定義 attack_phishing[“<b>アクション</b> – <b>T1566.001 スピアフィッシング添付ファイル</b><br/>被害者は悪意のあるPDF添付ファイル付きのメールを受信する”] class attack_phishing action file_pdf[“<b>ファイル</b> – <b>T1204.002 ユーザー実行</b><br/>被害者が悪意のあるPDFを開く”] class file_pdf file page_masquerade[“<b>アクション</b> – <b>T1036.008 なりすまし(マスカレード)</b><br/>PDFが偽のGoogleドライブページにリダイレクトする”] class page_masquerade action installer_signed[“<b>ファイル</b> – <b>T1553.002 信頼制御の回避</b><br/>正規に見える証明書で署名されたインストーラー”] class installer_signed file exe_masquerade[“<b>ファイル</b> – <b>T1036.001 なりすまし</b><br/>インストーラーが正規の実行ファイルを装う”] class exe_masquerade file nsis_payload[“<b>マルウェア</b> – <b>T1027.009 埋め込みペイロード</b><br/>NSISパッケージに追加の悪意あるコンポーネントが埋め込まれている”] class nsis_payload malware rmm_tool[“<b>ツール</b> – <b>T1219 リモートアクセスソフトウェア</b><br/>Syncro / NinjaOne / SuperOps / ScreenConnect がインストールされる”] class rmm_tool tool remote_desktop[“<b>プロセス</b> – <b>T1219.002 リモートデスクトップ</b><br/>攻撃者にリモートデスクトップ機能を提供する”] class remote_desktop process %% 攻撃フローの接続 attack_phishing –>|配信| file_pdf file_pdf –>|開いて実行| page_masquerade page_masquerade –>|ダウンロードを提供| installer_signed installer_signed –>|として偽装| exe_masquerade exe_masquerade –>|含む| nsis_payload nsis_payload –>|インストール| rmm_tool rmm_tool –>|有効化| remote_desktop

攻撃の流れ

シミュレーション実行

前提条件:テレメトリとベースラインの事前チェックが完了していること。

根拠:このセクションは、検出ルールをトリガーするように設計された敵対的手法(TTP)の正確な実行について詳述しています。コマンドと説明は、確認されたTTPを直接反映し、検出ロジックにより期待される正確なテレメトリを生成することを目的としています。抽象的または無関係な例は誤診につながります。

  • 攻撃の経緯とコマンド:

    1. フィッシング配信: 敵対者は、「Invoice #12345.pdf」という悪意のあるPDFを含むスピアフィッシングメールを送信します。PDFには、開かれると Syncro.exe をドロップする悪意のあるJavaScriptペイロードが含まれています %TEMP%.

    2. 実行: ペイロードはPowerShellコマンドを実行して実行ポリシーをバイパスし、バイナリを起動します:

      powershell -NoP -W Hidden -Exec Bypass -Command "Start-Process -FilePath "$env:TEMPSyncro.exe" -ArgumentList '/silent'"
    3. 結果のテレメトリ: WindowsはEvent ID 4688を Image = C:Users<user>AppDataLocalTempSyncro.exeで記録し、Sigmaルールの Image|endswith: 'Syncro.exe'と一致します。警告は い重みで発生します。

  • 回帰テストスクリプト: 以下のスクリプトは、制御されたラボ環境で正確な動作を再現します。既知のRMMバイナリ(テスト目的)のコピーを一時ディレクトリに移動し、良性のフラグで実行して、同じプロセス作成イベントを挿入します。

    # -------------------------------------------------
    # シミュレーションスクリプト – RMM-ツールプロセスルールのトリガー
    # -------------------------------------------------
    # 前提条件:
    # - C:ToolsにSyncro.exeのコピーを配置(テスト用有効なバイナリ)
    # - %TEMP%への書き込み権限のある管理者権限
    # -------------------------------------------------
    
    $src  = "C:ToolsSyncro.exe"
    $dest = "$env:TEMPSyncro.exe"
    
    Write-Host "[*] RMMバイナリを一時的に移動しています..."
    Copy-Item -Path $src -Destination $dest -Force
    
    Write-Host "[*] バイナリを実行してプロセス作成のテレメトリを生成しています..."
    Start-Process -FilePath $dest -ArgumentList '/silent' -WindowStyle Hidden
    
    Write-Host "[+] 実行完了。SIEMでの検出を確認してください。"
    # -------------------------------------------------
  • クリーンアップコマンド: テストバイナリを削除し、残っているプロセスを終了します。

    # 残っているSyncroプロセスを終了
    Get-Process -Name "Syncro" -ErrorAction SilentlyContinue | Stop-Process -Force
    
    # 一時的なコピーを削除
    Remove-Item -Path "$env:TEMPSyncro.exe" -Force -ErrorAction SilentlyContinue
    
    Write-Host "[*] クリーンアップ完了。"