マルチステージAsyncRATキャンペーンの分析
本記事では、AsyncRATリモートアクセス型トロイの木馬を使用したマルチステージ攻撃キャンペーンについて詳しく解説します。攻撃者はCloudflareの無料サービスを悪用し、正当なPython環境を利用してマルウェアを展開しました。この手法により、従来のセキュリティ対策を回避しつつ、信頼できるインフラストラクチャの下で悪意のある活動を隠蔽しています。攻撃はフィッシングメールから始まり、ユーザーを騙して悪意のあるスクリプトをダウンロードさせる手法が用いられています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ 攻撃者はCloudflareのインフラを利用し、悪意のあるWebDAVサーバーをホストしています。
- ✓ フィッシングメールを通じてユーザーを騙し、AsyncRATを展開する手法が詳細に説明されています。
社会的影響
- ! この攻撃は、企業や個人のデータセキュリティに深刻な影響を及ぼす可能性があります。
- ! 信頼できるサービスを悪用することで、ユーザーの警戒心を低下させ、さらなる攻撃を助長する恐れがあります。
編集長の意見
解説
Cloudflare無料枠×正規Python×WebDAVで覆面化した多段AsyncRAT──「信頼できる場所」で動く配信チェーンの正体です
今日の深掘りポイント
- 無料のクラウドフロント(Cloudflare)と正規のPython実行環境を“踏み台”にし、WebDAVやDropboxを経由してAsyncRATを段階展開する設計です。
- フィッシングを起点に、スクリプト→Pythonローダー→クラウド上のステージング→最終RATという多段化でシグネチャ検知とレピュテーション依存をまとめて迂回します。
- Egress監視の粒度(HTTPメソッド、SNI、宛先のクラウド事業者分類)と、端末上のインタプリタ実行制御(Pythonのネットワーク実行制限)が、短期で効く現実解です。
- インフラの“信頼の陰”に隠れる戦術は再現性が高く、確率的に近未来の横展開が濃厚です。規模インパクトは中程度でも、運用者の疲労を狙う「常在化」脅威です。
- IOCの個別ブロックより、チェーンの不変点(プロセス関係、WebDAV動詞、クラウド経由の段階取得)を狙う振る舞い検知へ軸足を移すべき局面です。
はじめに
信頼できるはずの場所で、攻撃はもっともよく育つことがあります。今回取り上げるのは、Cloudflareの無料サービスやDropboxといった“日常の通信”を背景に、正規のPython環境でローダーを回し、最終的にAsyncRATを着地させる多段キャンペーンです。表向きはどこにも怪しさがないため、URLレピュテーションや単純な拠点ブロックは空転しやすいです。
本件は、深刻度を煽るタイプの「一撃必殺」ではなく、確度・即効性が高い運用泣かせの設計です。プロキシやCASBの許可リストに寄り添い、開発用途のPython実行という“業務の言い訳”を盾に、検知の死角へ滑り込みます。SOCの現場では、インフラそのものを悪と断じられない時代に、どこで線を引くかが問われる案件です。
参考の一次情報は、トレンドマイクロがMDR観測に基づき公開した分析にまとまっています。以降の事実関係は当該レポートに依拠し、推測は明示して区別します。
深掘り詳細
事実(一次情報に基づく骨子)
- 初期アクセスはフィッシングです。利用者にスクリプトの取得・実行を促し、感染の最初の一歩を踏ませます。
- 攻撃者はCloudflareの無料サービスを悪用し、悪意のあるWebDAVサーバをフロントします。これにより、配信元の見た目は“普段使いのクラウド”になります。
- 正規のPython実行環境がローダーとして機能し、段階的にマルウェアを展開します。最終段でAsyncRATがドロップされ、常駐化・遠隔操作の基盤が確立されます。
- バリアントによってはDropboxリンクを経由してペイロードが配布され、ユーザの行動とクラウドの正当性が組み合わさることで、警戒心と制御をすり抜けます。
(出典はいずれも前掲のトレンドマイクロ公開分析です)
インサイト(なぜ効くのか/どこを突くべきか)
- 信頼の分散が、検知の分散につながる構造です。CloudflareやDropboxは業務で不可避なため、レピュテーションブロックが役に立ちにくいです。無料枠での使い捨てが容易で、短命ドメインの回転にも強いです。
- 「正規インタプリタの悪用」がチェーンの要です。Pythonは開発・運用で普通に存在し、EDRも即時隔離しにくいです。許容された正規プロセス(python.exe)がネットワークへ出て、クラウドへ段階取得するという“都合の良い絵”が完成します。
- 変わるインフラに対し、変わらない不変点を狙うべきです。たとえば以下のような振る舞いは、インフラやIOCが入れ替わっても残りがちです。
- ユーザ実行のスクリプトからpython.exeが起動し、すぐに外部クラウドへHTTPS通信を開始します。
- WebDAV特有のHTTPメソッド(PROPFIND/MKCOL/PUTなど)を伴う取得(注: TLS終端がなければエンドポイントのAPI監視が要件になります)。
- Python(あるいはスクリプトホスト)直下で生成される永続化構成(スケジュールタスク、レジストリRun系)と、短時間に複数の段階ファイルを連鎖展開するI/Oパターンです。
- 本件のメトリクス(確率・即時性・実行可能性が高位で、規模・影響は中位)から読み取れるのは、「広く、長く、騒ぎにならない浸潤」を設計思想に持つキャンペーンの類型です。すなわち、短期の派手な封じ込めよりも、恒常的なテレメトリ整備とポリシーの“運用に耐える制限”が投資対効果を生みます。
脅威シナリオと影響
以下は、公開分析に基づく事実を軸に、一般化した仮説シナリオです(仮説は明示します)。
-
仮説シナリオ
- メール件名は請求・配送・人事通知などの汎用テーマ。本文からDropboxやCloudflare配下のリンクへ誘導します(仮説)。
- ユーザがスクリプト(.vbs/.js/.ps1 など、手口により変動)を実行し、正規Python環境の存在を前提にローダーが動きます(事実+仮説)。
- PythonローダーがCloudflareで前段化されたWebDAVにアクセスし、段階ファイルを取得・復号・配置します(事実)。
- 永続化を確立後、最終ペイロードとしてAsyncRATが起動し、C2と通信して操作・窃取・横展開の足場になります(事実)。
-
MITRE ATT&CKマッピング(本件の観測事実と一般化した推測を併記)
- 資源調達: T1583.006(Webサービスの悪用:Cloudflare無料枠)(仮説)
- 初期アクセス: T1566.002(スピアフィッシングリンク)/ T1566.001(添付ファイル)(事実はメール起点、具体手口は揺れるため仮説含む)
- 実行: T1059.006(Command and Scripting Interpreter: Python)(事実)
- 取得: T1105(Ingress Tool Transfer:WebDAV/Dropboxからの段階取得)(事実)
- 防御回避: T1027(難読化/圧縮/暗号化)、T1036(正規ツール偽装:正規Pythonの濫用)(仮説)
- 永続化: T1053.005(スケジュールタスク/ジョブ)、T1547(ブート/ログオン自動起動)(仮説)
- C2: T1071(アプリ層プロトコル:HTTPS)、T1573(暗号化済みチャネル)(一般的RAT挙動としての仮説)
- 情報収集/窃取: T1056(キーロギング)、T1113(スクリーンキャプチャ)、T1005(ローカルデータ収集)(AsyncRATの一般機能に基づく仮説)
-
影響
- 認証情報・画面・ファイルの窃取と遠隔操作による業務妨害が主経路です。
- クラウド正当性に寄りかかるため封じ込めが遅れやすく、SOC/ヘルプデスクの運用負荷が持続するタイプの損害が目立ちます。
- 低コストで国境をまたぐ基盤を再利用でき、国家・非国家の双方で「手口の底上げ」に効きます。規模は中位でも、発生確率と再発のしやすさがリスクの本質です。
セキュリティ担当者のアクション
短期(72時間)で効くこと、恒常運用に耐えること、この二軸で優先度を引き直します。
-
直近72時間の緊急対応
- Egressの可視化を一点強化します。Cloudflare/Dropbox向けの通信を“全部ブロック”は非現実的です。代わりに以下を観測・遅延検知します。
- SNI/ホスト名単位の宛先集約(Cloudflare前段の未知サブドメインを可視化)です。
- 可能ならTLS復号下でWebDAV動詞(PROPFIND/MKCOL/PUT/DELETE)の発見、不可ならエンドポイントのWinINet/WinHTTP API呼び出しやETWでHTTPメソッドを補足します。
- ハンティングの起点を決めます。
- 親がwscript/cscript/powershellで子にpython.exeを起動、その直後に外向きHTTPSを開始する系のプロセスツリーです。
- python.exe直下での新規スケジュールタスク作成、レジストリRunキー追加、%AppData%や%ProgramData%配下への複数ファイル連続書き込みです。
- メールゲートウェイのルールを一時増強します。
- Dropbox共有リンクやCloudflare配下の短命URLを含む外部リンクメールのサンドボックス強制です。
- スクリプト形式(.vbs/.js/.ps1/.lnk/.iso)の一時隔離・再検査フローを運用に合わせて適用します。
- Egressの可視化を一点強化します。Cloudflare/Dropbox向けの通信を“全部ブロック”は非現実的です。代わりに以下を観測・遅延検知します。
-
2週間以内の構成変更(運用の現実解)
- 正規インタプリタのネットワーク実行制御です。
- Applocker/WDAC/EDRのポリシーでpython.exeの外向き通信を原則拒否し、許可が必要な開発端末・ユーザだけに例外を割り当てます。
- ASR(Attack Surface Reduction)でOffice→スクリプト/インタプリタの起動抑止を強化します。
- クラウド許可リストの粒度を上げます。
- 事業継続上必要な公式エンドポイント(例: Dropbox API/企業テナント)と、一般公開共有・不明サブドメインを論理的に分離します。SASE/CASB側のアプリ識別も活用します。
- チェーンの不変点に基づく検知コンテンツを整備します。
- “スクリプト系親→python.exe→外向きHTTPS”パターン、WebDAVメソッドの発生、短時間での段階ファイル展開をトリガにした相関ルールをSOCに実装します。
- AsyncRAT固有IOC(C2パターン、ファイル名、持続化手口など)は、公開分析の付属IOCを参照し、ブロックとハンティングに反映します(詳細は参考リンクのIoCセクションを参照ください)。
- 正規インタプリタのネットワーク実行制御です。
-
恒常的な改善
- EDRのイベント保持期間を感染ライフサイクルに耐える長さに見直します。多段化ゆえ、巻き戻し調査に長めの窓が必要です。
- メール訓練は「リンクの正当性」だけでなく、「正規クラウドでも業務関連以外は開かない」判断基準にアップデートします。
- レッドチームやパープルチーム演習で「正規Python濫用×Cloudflare/Dropbox」を模擬し、運用の過負荷点(誤検知の山、例外申請の流量)を前もって潰します。
最後にひとこと。私たちが守ってきた“信頼できる場所”は、使い方ひとつで優れた隠れ蓑になります。だからこそ、何をブロックするかではなく、何を見逃さないかを設計する時代です。インフラは変わりますが、攻撃チェーンの不変点はいつも現場の味方です。そこで戦うルールを、一緒に磨いていきたいと思います。
参考情報
背景情報
- i AsyncRATは、キーロギングやスクリーンキャプチャ、リモートコマンド実行などの機能を持つリモートアクセス型トロイの木馬です。Pythonで実装されており、柔軟性とカスタマイズの容易さからサイバー犯罪者に好まれています。
- i 攻撃者は、フィッシングメールを通じてユーザーを騙し、Dropboxリンクを使用して悪意のあるファイルを配布します。これにより、ユーザーは無意識のうちにマルウェアをダウンロードし、感染が広がる仕組みです。