2026-05-20

マイクロソフト、ランサムウェア攻撃の背後にあるマルウェア署名サービスを停止

マイクロソフトは、マルウェア署名サービスを運営していたFox Tempestという脅威アクターの活動を停止させたと発表しました。このサービスは、正当なソフトウェアとしてマルウェアを隠すために利用され、世界中の数千台の機器やネットワークが侵害されました。マイクロソフトは、Fox Tempestが提供していたサービスを通じて、Rhysidaランサムウェアや他のマルウェアファミリーが展開されていたことを明らかにしました。マイクロソフトは、オペレーション名「OpFauxSign」としてこの取り組みを行い、関連するウェブサイトや仮想マシンを停止させました。

メトリクス

このニュースのスケール度合い

6.5 /10

インパクト

7.5 /10

予想外またはユニーク度

7.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

8.5 /10

このニュースで行動が起きる/起こすべき度合い

7.5 /10

主なポイント

  • マイクロソフトは、マルウェア署名サービスを運営していたFox Tempestの活動を停止させました。
  • このサービスは、正当なソフトウェアとしてマルウェアを隠すために利用され、数千台の機器が侵害されました。

社会的影響

  • ! この取り組みにより、サイバー犯罪のコストが上昇し、攻撃者の活動が抑制されることが期待されます。
  • ! 医療、教育、政府、金融サービスなど、重要なインフラが攻撃の対象となっているため、社会全体の安全性が向上する可能性があります。

編集長の意見

マイクロソフトが行ったOpFauxSign作戦は、サイバー犯罪の抑制において重要な一歩です。Fox Tempestのような脅威アクターが、正当なソフトウェアの署名システムを悪用することで、マルウェアを合法的に見せかける手法は、サイバーセキュリティの脅威を増大させています。このようなサービスが存在する限り、ユーザーは常にリスクにさらされているため、企業や個人はセキュリティ対策を強化する必要があります。特に、マルウェアが正当なソフトウェアとして配布されることで、ユーザーの信頼が損なわれる可能性があります。今後、マイクロソフトのような企業がこのような脅威に対抗するためには、より強力な認証プロセスや監視システムの導入が求められます。また、ユーザー教育も重要であり、正当なソフトウェアのダウンロード元を確認することが必要です。サイバー犯罪者は常に新しい手法を模索しているため、企業は最新の脅威情報を把握し、迅速に対応する体制を整えることが求められます。

解説

マイクロソフトが「OpFauxSign」で“署名即売”の犯罪基盤に切り込み——信頼の鎖を武器化する攻撃モデルの臨界点です

今日の深掘りポイント

  • コード署名そのものをサービス化した「犯罪の卸売」を止めたことの意味は重く、ランサムウェア拡散の摩擦を一段押し上げます。
  • 短命な署名・新設の発行体・盗用身元を組み合わせた“低寿命の信頼”がEDRの評判スコアやアプリ許可リストの盲点を突きます。
  • 署名検証は「ある・なし」ではなく「誰が・いつ・どれだけ使ったか」という時間軸の健全性(certificate churn)を観測すべき段階です。
  • 失効確認(OCSP/CRL)のレイテンシと“短命署名”の相性が悪く、失効処理が追いつかない時間窓が攻撃に転用されます。
  • MITRE ATT&CK視点では、T1553.002(信頼の迂回:コード署名)を中核に、T1588.003(コード署名証明書の取得)など資源調達の工業化が肝です。
  • 現場のアクションは「署名だから許す」をやめ、発行者・公開鍵・タイムスタンプ・初観測時刻に基づくポリシー化へ舵を切ることです。

はじめに

「信頼の鎖」は、署名付きバイナリが正当であるという合意を私たちに与えてくれます。ただし、その合意が“短期レンタル”に貶められた瞬間、検知系の多くは味方のふりをした敵を素通ししてしまいます。マイクロソフトが仕掛けた「OpFauxSign」は、この“署名の即売所”を止めにいく作戦でした。Rhysidaをはじめとするランサムウェアの投下に利用されたとされ、世界規模で数千台が被害を受けたという報は、信頼機構の設計そのものを見直す合図でもあります。今日は、この出来事を「あったこと」だけでなく、「次に備えるなら何を変えるべきか」という視点で掘り下げます。

参考情報(一次情報の公開は限定的なため、以下は報道ベースの引用です):

深掘り詳細

事実関係(報道で確認できるポイント)

  • マイクロソフトは、Fox Tempest(報道名)の運営する「マルウェア署名サービス」を停止し、関連サイトや仮想マシンを無力化する作戦「OpFauxSign」を実施したと報じられています。Rhysidaなどのランサムウェア投下にもこの署名基盤が用いられていたとされています。被害は世界で数千台規模に及んだとのことです。
  • Fox Tempestの“署名即売”は1件あたり約5,000〜9,000ドルで、盗まれた米加の身分証を悪用して“正当な発行先”になりすまし、短命の偽コード署名証明書を発行・利用していたと報じられています。マルウェアをAnyDeskやMicrosoft Teams風に見せかけるケースも指摘されています。
  • 背景として、マネージド型の署名機構(報道ではMicrosoftのArtifact Signingの悪用とされる)を足場に、短命証明書での“量産・使い捨て”が成立していた点が特徴です。

出典はいずれも上掲の報道に依拠します。一次資料(Microsoftの公式発表・法的文書・テイクダウン通知等)は公開範囲が限られている可能性があり、今後の追加公開を待って検証が必要です。

インサイト(信頼を取り戻すための設計変更)

  • 「署名=安全」の前提を廃し、署名の“熟成度”を評価する時代です。具体的には、発行者(Issuer・Publisher)、公開鍵(SPKI)フィンガプリント、タイムスタンプの有無、初観測からの経過時間、組織内での観測広がり(prevalence)を指標に、未成熟の署名は隔離・高格付けの既知ベンダのみ即許可、といった二層制に寄せるべきです。
  • CRL/OCSPの失効処理は後追いの宿命をもち、短命署名には原理的に追いつけません。よって「リアルタイム失効を厳格化する」だけでは不十分で、未知発行者のダウンロード・実行パス(特にユーザープロファイル、Temp、AppData配下)を“初見はブロック/隔離”するポリシーが必要です。
  • WDAC/AppLocker/EDRの許可モデルは「証明書発行体の信頼」ではなく「特定Publisherのピン留め(Publisher Rule)」「特定SPKIのピン留め」「タイムスタンプ必須+時刻範囲制限」「ファイルパス+ハッシュの組合せ」へ重心を移すことで、短命署名のすり抜けを減らせます。
  • 供給網の手口は「サプライチェーンの評判を借りる」に収斂します。リモート支援ツールやコラボアプリを騙る偽インストーラは、IT部門の“正当性バイアス”を突きます。配布元のドメイン・TLS証明書・ダウンロード経路の正統性をネットワーク側で検証・強制(ベンダ正規ドメイン強制)することが、エンドポイントの前段で効きます。
  • 作戦の成功は攻撃者のコストを押し上げ、実行可能性を削ぐ点でポジティブです。一方で、この種の署名即売市場は再生産可能性が高く、即効性はあっても持続抑止の保証はありません。したがって現場は「検知・封じ込め時間(MTTD/MTTC)をどれだけ短縮できるか」という実装指標に投資すべきです。

メトリクスの含意(総合考察):

  • 緊急性・信頼性は高く、攻撃者実行確率は引き続き高位にあると見ます。テイクダウン効果は限定的な時限性が想定され、対策の実行可能性は十分あるため、短期でのポリシー是正が費用対効果に優れます。新規性は「署名の即売」という提供形態の産業化にあり、既存の“署名を善とみなす”運用の反転が肝です。

脅威シナリオと影響

以下は仮説ベースのシナリオで、MITRE ATT&CKのテクニックに沿って整理します。

  • 資源調達・準備
    • 偽名義や盗用身元でのアカウント取得(T1585:アカウントの確立)
    • コード署名証明書の取得・悪用(T1588.003:取得した機能/コード署名証明書)
    • 配布用ドメイン・インフラの確保(T1583:インフラ獲得)
    • マルウェアの難読化・署名(T1027:難読化/T1553.002:信頼の迂回—コード署名)
  • 初期侵入
    • フィッシング経由のダウンロード誘導(T1566.002:リンクによるフィッシング)
    • 検索汚染広告や偽サポート誘導(T1586:リソース乗っ取り/関連)
    • 正規アプリを騙る偽インストーラ実行(T1204:ユーザー実行)
  • 実行・持続化・防御回避
    • サービス登録やスタートアップへの埋め込み(T1547:ブート・ログオン自動開始)
    • 署名済みバイナリでの回避(T1553.002:信頼の迂回—コード署名)
    • リモート管理ツール偽装(AnyDesk等)での横展開支援(T1021:リモートサービス/T1570:ツール横展開)
  • 権限昇格・探索・横移動
    • 認証情報窃取と内部探索(T1003:OS認証情報ダンプ/T1087:アカウント探索)
    • RDP/SMBでの移動(T1021:リモートサービス)
  • 目的実行
    • データ窃取と暗号化(T1041:C2経由の窃取/T1486:影響のためのデータ暗号化)
    • ランサム交渉・二重恐喝(T1657:ネゴシエーション手口の補足的戦術として)

影響の観点:

  • 署名済みゆえに、EDR・アプリ制御・ゲートウェイの評判閾値を超えやすく、初動検知が遅延しやすいです。
  • ヘルプデスクやフィールドITが“正規ツールの再導入”と誤認して展開に関与してしまうリスクが現実的です。
  • 規制業種(医療・教育・政府・金融)での二重恐喝は、データ主体の通知義務・罰金・信用毀損を複合的に誘発します。

セキュリティ担当者のアクション

短期(今すぐできること)

  • 署名ベース許可の見直し
    • WDAC/AppLocker/EDRで「Publisherベースのピン留め」を強化し、未知Publisher・新規SPKIの初観測バイナリは隔離または管理者承認フローへ。
    • タイムスタンプ必須化と、署名時刻が過去一定期間(例:14〜30日)以内の新規署名物は“要審査”とする二層運用に移行します。
  • 失効確認とネットワーク制御
    • グループポリシーの証明書パス検証で「発行元および証明書チェーンの失効」を必須化。OCSP/CRLへのアウトバウンドを許可し、プロキシ越えの安定性を担保します。
    • 実行形式のダウンロードは“ベンダ正規ドメインのみ許可”ルールをプロキシ/DNSで適用。AnyDesk/Teams等の正規入手先を明文化し逸脱をブロックします。
  • 検知・ハンティング
    • テレメトリで「新規Publisher」「低観測度の署名」「Issuerが過去未観測」「タイムスタンプ欠如」を高優先アラートに昇格。
    • ダウンロード元ドメインとファイルメタデータ(ProductName、OriginalFilename、CompanyName)の不一致を検知条件へ。
    • インストーラのサイレントスイッチ(/S, /quiet, /qn 等)と同時に新規サービス作成・レジストリRun登録の連動をアラート化。
  • 現場教育
    • IT支援部門に「正規ツールの導入は必ず公式配布元から」の再周知。メール・チャット・通話による“サポート誘導”は原則遮断し、社内ポータル経由に限定します。

中期(1〜3カ月)

  • 信頼の熟成度ポリシー
    • “Certificate churn”を可視化するため、Publisher/Issuer/SPKI単位で初観測時刻・観測台数・バージョン推移をダッシュボード化。短命・多産の署名は高リスクとして自動スコアリングします。
  • サプライチェーン健全性
    • 自社配布物はSBOMと署名(タイムスタンプ付き)を徹底し、配布ドメインのDMARC/DNSSEC/証明書更新の衛生管理を定着させます。容疑インシデント時に「正当な署名の証跡」を即時提示できる体制を整えます。
  • インシデント準備
    • ランサム想定のプレイブックを「署名済みマルウェア」の前提で更新。隔離判断を“署名有無”から“発行者成熟度・配布元正当性・挙動”へ切り替えます。

長期(3カ月以降)

  • ゼロトラスト実行の深化
    • アプリケーション制御を“既知の良いもののみ許可”の原則で定常化。開発・IT部門には安全な署名発行・保管(HSM/Key Vault)と監査の強化を要請します。
  • エコシステム連携
    • 産業ISACやベンダと「悪性発行体・短命署名の観測共有」を行い、未知Publisherの共同ブロックリストを形成します。ゲートウェイ・EDR・IdPを跨いだ相関で“信用の短期急増”を早期に検知します。

最後に—— 今回のテイクダウンは朗報ですが、署名という“信頼の言語”を話す敵は、また別の市場で声を上げるはずです。私たちがすべきことは、信頼の基準を時間と文脈で豊かにし、「新しく、よく知られず、出自が怪しいもの」には、たとえ署名があっても一拍置く文化を作ることです。運用の一工夫が、信頼の鎖に本来の強度を取り戻す最短路です。

背景情報

  • i Artifact Signingは、マイクロソフトが提供する完全管理型の署名ソリューションであり、開発者がアプリケーションを簡単に構築・配布できるようにします。Fox Tempestは、このシステムを悪用して短命の偽のコード署名証明書を生成し、マルウェアを正当なソフトウェアとして配布していました。
  • i Fox Tempestは、アメリカやカナダの盗まれた身分証明書を使用して、正当なエンティティとして偽装し、必要なデジタル資格情報を取得していました。この手法により、マルウェアはAnyDeskやMicrosoft Teamsなどの正当なソフトウェアとして見せかけられました。