2026-02-18

中国関連のハッカーが2024年からDellのゼロデイを悪用

中国に関連するサイバー諜報グループが、2024年からDellのRecoverPoint for Virtual Machinesソフトウェアに存在する重大なゼロデイ脆弱性(CVE-2026-22769)を悪用していることが、Googleの脅威インテリジェンスチームとMandiantの新たな調査によって明らかになりました。攻撃者はBRICKSTORMやGRIMBOLTといったバックドアを展開し、ターゲットネットワーク内に長期的なアクセスを維持しています。Mandiantは、攻撃者がVMwareの仮想インフラに侵入するために新たな戦術を用いていることも報告しています。Dellはこの脆弱性に対する修正方法を提供しており、MandiantとGTIGは侵害の指標や検出ルールを共有しています。

メトリクス

このニュースのスケール度合い

7.5 /10

インパクト

9.2 /10

予想外またはユニーク度

8.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.0 /10

このニュースで行動が起きる/起こすべき度合い

9.0 /10

主なポイント

  • 中国に関連するサイバー諜報グループが、Dellのゼロデイ脆弱性を悪用していることが確認されました。
  • 攻撃者はBRICKSTORMやGRIMBOLTといったバックドアを使用し、長期的なネットワークアクセスを維持しています。

社会的影響

  • ! この脆弱性の悪用は、企業のデータセキュリティに深刻な影響を及ぼす可能性があります。
  • ! 特に、重要なインフラに対する攻撃が増加することで、社会全体の安全性が脅かされる恐れがあります。

編集長の意見

今回のDellのゼロデイ脆弱性(CVE-2026-22769)の悪用は、サイバーセキュリティの観点から非常に重要な事例です。特に、中国に関連する攻撃者がこの脆弱性を利用していることは、国家的なサイバー攻撃の一環として捉えられるべきです。攻撃者は、長期的なアクセスを維持するために、BRICKSTORMやGRIMBOLTといった高度なバックドアを使用しており、これにより企業のネットワーク内での活動を隠蔽しています。さらに、攻撃者がVMwareの仮想インフラに侵入するために新たな戦術を用いていることは、今後の攻撃手法の進化を示唆しています。企業は、デフォルトの資格情報を使用しないことや、定期的なセキュリティ監査を実施することが重要です。また、CISAやMandiantが提供する指標を活用し、早期に脅威を検出する体制を整えることが求められます。今後も、サイバー攻撃は進化し続けるため、企業は常に最新の情報を把握し、適切な対策を講じる必要があります。

解説

Dell RecoverPoint for VMsのゼロデイ(CVE-2026-22769)を中国関与疑いの攻撃者が2024年から悪用——バックアップ/DR層の盲点が初期侵入と横展開のカギです

今日の深掘りポイント

  • ゼロデイの初期侵入点が「バックアップ/DR基盤」に置かれた意味は重いです。仮想/復旧層は権限・データ・ネットワーク可視性の三拍子が揃い、横展開の“近道”になりやすいです。
  • BRICKSTORMやGRIMBOLTのような専用バックドアは、EDR未対応アプライアンスを狙い撃ちにし、検知の摩擦係数を下げます。NDR/フロー監視の役割を再評価すべき局面です。
  • VMwareインフラへの新戦術が報告されており、仮想レイヤの運用権限・API・スナップショットが攻撃の経済性を押し上げています。ID基盤と仮想基盤の接点が次の焦点です。
  • 緊急度も行動可能性も高い案件です。外部露出の遮断、補修適用、ログ・構成の即時監査、資格情報のローテーションを“並列”に回すべきです。
  • 本件は米中間のサイバー競争、そしてサプライヤー多層化時代の「基盤ソフトの一斉見直し」の必要性を示します。調達・運用・検知の三層で体制を再設計する好機です。

はじめに

Googleの脅威インテリジェンスとMandiantの調査により、中国に関連づけられる攻撃者が、Dell RecoverPoint for Virtual Machines(RP4VM)の重大なゼロデイ脆弱性(CVE-2026-22769)を2024年から悪用してきたことが明らかになったと報じられています。攻撃者はBRICKSTORMおよびGRIMBOLTといったバックドアを展開し、EDRが届きにくい仮想アプライアンス領域に「静かに長く」居座る設計で、VMware仮想インフラへの新たな侵入戦術も確認されています。Dellは修正方法を公開し、MandiantとGoogle Threat Intelligenceは侵害の指標(IOC)や検出ルールを共有しています。一次報告の要点が示すのは、バックアップ/DR層が単なる回復手段ではなく、現代の攻撃における“支配点”になっている現実です。ここを守れない組織は、想定より速く・深く・広く持続侵入を許すことになります。
出典は現時点での公開報道に基づきます。個社への適用にあたっては、ベンダーの最新アドバイザリとIOCを必ず確認してください。

参考: Help Net Securityの速報記事

深掘り詳細

事実関係(報道ベースで整理)

  • 脆弱性: Dell RecoverPoint for Virtual Machines(RP4VM)に重大なゼロデイ(CVE-2026-22769)。2024年から悪用の継続が確認されたと報じられています。
  • 攻撃チェーン: 初期侵入後、BRICKSTORMやGRIMBOLTといったバックドアをアプライアンス側に展開し、長期的アクセスを維持。EDR非対応の機器・領域を足場にする設計です。
  • TTPの更新: VMware仮想インフラ(vCenter/ESXi等)に侵入するための新戦術が用いられたとされ、仮想基盤の制御面・管理API・スナップショット/レプリケーションの扱いが狙われています。
  • 修正・防御情報: Dellは修正方法を提供。Google Threat Intelligence/MandiantはIOCや検出ルールを共有しており、監視とハンティングの起点を提供しています。
  • 実装の弱点: 報道では、デフォルト管理者資格情報の利用やWARファイルのアップロードといった運用・実装の隙が攻撃に寄与した文脈が示唆されています。

出典: Help Net Security

編集部のインサイト(なぜ効くのか/次に起きること)

  • “回復”は“制御”でもある、という逆説です。バックアップ/DR基盤は本番データへの視座と強い権限を併せ持ち、かつネットワーク的にも中枢に近い位置に置かれがちです。攻撃者にとっては、認証情報、スナップショット、レプリカ、さらにはリストア経路そのものが「横移動」「データ窃取」「回復阻害」の材料になります。
  • BRICKSTORM/GRIMBOLTの設計(EDRが届かない場所での持続化、静的解析を外す工夫)は、「検知コストの最小化」を最初から狙った作りです。これは、EDR一辺倒からNDR/フロー可視化、アプライアンスの構成・ファイル整合性監視(FIM)、管理プレーンのロギング強化へと、検知アーキテクチャの重心を移す必要性を示しています。
  • メトリクス上の“即時性”と“行動可能性”の高さは、古典的な境界装置ではなく「仮想/回復レイヤ」が実運用の直撃点になっている現実を反映します。運用チームとSOCの分業を越え、仮想基盤・バックアップ運用・ID基盤の三者が同じ運用台帳とタイムラインで動く体制が、最短の被害最小化ルートです。
  • 地政学的には、仮想化・バックアップの主要製品が米系ベンダーで占められる中、当該領域が国家支援と疑われる脅威の重点対象になりやすい構図があります。技術的対策に加え、調達・更新・委託の各契約に「仮想/バックアップ層の脆弱性開示・修正SLA」「侵害時のログ保全要件」を織り込むべき段階です。

脅威シナリオと影響

以下は報道に基づく事実と、編集部の仮説に分けて記します。仮説部分は実環境のログ確認で裏取りすることを強く推奨します。

  • シナリオ1:インターネット露出したRP4VM管理面をゼロデイで突破(推測)

    • 初期侵入: Exploit Public-Facing Application(MITRE ATT&CK: T1190)
    • 実行: Command and Scripting Interpreter(T1059, T1059.004)
    • 権限昇格: Exploitation for Privilege Escalation(T1068)
    • 永続化: Server Software Component/ウェブシェル(T1505.003)、カスタムバックドアの常駐(T1543.003)
    • 影響: 管理アプライアンス上からvCenter/APIへのピボット余地が生まれ、短時間で仮想基盤の支配に近づきます。
  • シナリオ2:EDR未対応アプライアンスでの持続化と検知回避(事実+推測)

    • 有効アカウント悪用: Valid Accounts(T1078)およびデフォルト資格情報の悪用(推測)
    • 防御回避: Obfuscated/Compressed Files(T1027)、Impair Defenses(T1562)、Masquerading(T1036)
    • C2: Application Layer Protocol–Web Protocols(T1071.001)、Encrypted Channel(T1573)
    • 影響: SOCの可視性外縁での活動が可能になり、検知・封じ込めのMTTD/MTTRが伸びます。NDRや境界プロキシのログが主な検知ソースになります。
  • シナリオ3:仮想基盤への横展開と回復阻害(推測)

    • 発見と移動: Remote System Discovery(T1018)、Network Service Discovery(T1046)、SSH経由の横移動(T1021.004)
    • コレクションと流出: Data from Local System(T1005)、Exfiltration Over C2 Channel(T1041)
    • 破壊・妨害: Inhibit System Recovery(T1490)、Impact via Encryption(T1486)
    • 影響: スナップショット窃取による静的データ流出、復旧手段の無力化、ひいては業務中断とインシデント復旧コストの高騰につながります。

重要な前提として、本件は「回復経路(Backup/DR)が攻撃経路」に反転する典型です。被害の広がりは、(1) 仮想/バックアップ管理ネットワークの分離度、(2) vCenter/ESXi/APIの監査ログ粒度、(3) 資格情報・トークンの保護度合いに強く依存します。

セキュリティ担当者のアクション

“まず止血、つぎに除染、最後に体質改善”の順で、並列に進めるのが実践的です。下記は編集部の推奨アクションで、実環境に合わせて取捨選択してください。

  • 即日(0–24時間)

    • 露出抑止: RP4VMの管理面をインターネットから遮断し、必要最小の送信先のみ許可するアウトバウンド制御を適用します。
    • 補修の適用: Dellの提供する修正方法・更新を確認し、適用ウィンドウを最短で確保します。適用前後のハッシュ/バージョンを記録します。
    • サージカル・ハンティング:
      • アプライアンス上の最近追加/変更されたWARや実行ファイル、未知のサービスや起動スクリプトを点検します(ファイル時刻、サイズ、シグネチャの差分)。
      • 管理アプライアンスからの新規/異常な外向き通信(特にHTTPSの長時間アイドル+短バースト型)を抽出します。
      • vCenter/ESXi/APIへの不審な認証・設定変更・拡張機能追加・スナップショット操作の履歴を確認します。
    • 資格情報ローテーション: RP4VM、vCenter、関連サービスアカウントのパスワード/トークンを緊急ローテーションします(RBACの最小化も同時実施)。
  • 72時間以内

    • 構成ベースライン: アプライアンスの既知良好なベースライン(サービス一覧、開放ポート、重要ファイルハッシュ)を確立し、FIM(ファイル整合性監視)を導入します。
    • ログの保全と増強: 管理平面(RP4VM、vCenter、ハイパーバイザ)の監査ログをSIEMに集約し、90日以上の保全を確保します。特に認証失敗、権限昇格、API呼び出し、イメージ/スナップショット操作のパースを強化します。
    • NDR/フロー解析の適用: 管理ネットワークにNDRセンサーやNetFlow/IPFIXを敷設し、アプライアンスからのC2ライクな通信パターンを検出します。
    • 攻撃面削減:
      • デフォルト資格情報の全廃(“セットアップ時に変更”の実効確認を手順化)。
      • 管理アクセスは踏み台+MFA強制、IP制限、短命な管理トークンの採用。
      • アプライアンスの不要サービス停止とサービスポート制限。
  • 2週間以内

    • セグメンテーション再設計: 仮想/バックアップ/ID/ログの各管理平面をL3/ACLで明確に分離し、東西トラフィックにはマイクロセグメンテーションを適用します。
    • 復旧の“復旧力”を検証:
      • オフライン/不変(immutable)バックアップの有効性、復旧時間(RTO)と復旧地点(RPO)を実測します。
      • 「回復阻害(T1490)」に耐える手順(ベアメタルからのリカバリ、鍵/トークン再発行、管理平面の再構築)を演習します。
    • 検知ユースケースの整備(MITRE準拠の仮説駆動):
      • T1190(公開アプリ悪用)の痕跡:短時間の一連のPOST/UPLOAD+直後の権限昇格・新規プロセス生成。
      • T1505.003(ウェブシェル/サーバ構成改変):新規デプロイ直後に限らないWAR追加やコンテキストの変更。
      • T1071.001/T1573(C2通信):管理アプライアンス発の長時間TLSセッションでSNI不一致・JA3指紋の異常。
  • ガバナンスと供給網

    • ベンダー契約に「仮想/バックアップ層の脆弱性開示SLA」「侵害時のログ提供・保全要件」「長期サポートと緊急パッチの明確化」を明記します。
    • SOC/KSO(仮想基盤運用)/ITDR(Identity Threat Detection & Response)の合同レビュー会を定例化し、仮想レイヤの脅威を“所有者不在”にしない体制作りを進めます。

最後に、今回のメトリクスが示唆するのは「動けば守れる」類いのニュースであることです。技術的詳細に目を奪われがちですが、組織としての初動統制、運用の一貫性、検知の重心移動——この三つを押さえれば、ゼロデイであっても被害範囲は確実に抑えられます。仮想と回復は、いまや“最後の砦”ではなく“最初に守る砦”です。

参考情報

  • Help Net Security: Exploited Dell zero-day CVE-2026-22769 used to deploy BRICKSTORM, GRIMBOLT backdoors(2026-02-18): https://www.helpnetsecurity.com/2026/02/18/exploited-dell-zero-day-cve-2026-22769-brickstorm-grimbolt/
  • MITRE ATT&CK(テクニック参照用): https://attack.mitre.org/

背景情報

  • i CVE-2026-22769は、DellのRecoverPoint for Virtual Machinesに存在する重大な脆弱性であり、攻撃者はこの脆弱性を利用して初期アクセスを獲得しています。Mandiantの調査によると、攻撃者はデフォルトの管理者資格情報を使用して、悪意のあるWARファイルをアップロードし、システムに対してルート権限でコマンドを実行することが可能です。
  • i BRICKSTORMとGRIMBOLTは、攻撃者が使用するバックドアであり、特にEDRツールがサポートされていないデバイスに展開されます。GRIMBOLTは、実行時に機械コードに変換されるため、静的解析による検出が難しくなっています。