Notepad++のサプライチェーン攻撃:研究者が詳細とIoCを公開
Notepad++の更新メカニズムが中国の国家支援グループ「Lotus Blossom」によってハイジャックされたことが報告されました。Rapid7とKasperskyの研究者は、攻撃者がベトナム、エルサルバドル、オーストラリアの個人やフィリピンの政府機関、エルサルバドルの金融機関、ベトナムのITサービスプロバイダーを標的にしたことを明らかにしました。攻撃の詳細には、悪意のあるペイロードがNSISインストーラーを通じて配信され、複雑なバックドア「Chrysalis」が導入される過程が含まれています。Notepad++のメンテナーは、今後の攻撃を防ぐためにソフトウェアのセキュリティを強化しました。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ Notepad++の更新メカニズムが中国のAPTグループによってハイジャックされました。
- ✓ 攻撃者は特定のターゲットに対して複数の実行チェーンを使用しました。
社会的影響
- ! この攻撃は、特定の国や組織に対するサイバー攻撃のリスクを浮き彫りにしました。
- ! サプライチェーン攻撃の増加は、企業のセキュリティ対策の見直しを促す要因となっています。
編集長の意見
解説
Notepad++アップデート機構のハイジャックで「選別配布」—NSIS経由のChrysalis展開が示す、いま守るべき信頼の境界
今日の深掘りポイント
- 攻撃は「広くばら撒く」型ではなく、アップデート経路を踏み台にした「選別配布」。供給網の信頼境界を静かに乗り越える設計です。
- 配布にNSISインストーラーを用い、複数の実行チェーンでバックドア「Chrysalis」を導入。C2は頻繁に切り替え、観測を逃れる運用です。
- 標的は東南アジアの政府・IT、エルサルバドルの金融、豪・越の個人など。開発者端末や運用者端末が巻き込まれると、横展開の危険度が跳ね上がります。
- 供給網対策は「コード署名だけ」では不十分。アップデート配信・取得の完全性検証、ピン留め、内部ミラー運用まで含めた一体設計が必要です。
- 現場は「今すぐできるハンティング」と「30日プラン」の二段構えで動くべき局面です。IoCの取り込みと振る舞い検知の両輪が鍵です。
はじめに
テキストエディタは、開発者にとって空気のような存在です。だからこそ、そこが攻撃者にとって絶好の入口にもなります。今回のNotepad++のケースは、アップデートという“善意の自動化”を、敵が“静かな初動”へと変換した典型例です。
研究者の分析によれば、国家支援グループ「Lotus Blossom」が更新メカニズムをハイジャックし、NSISベースの配布に悪意のペイロードを織り込み、複雑なバックドア「Chrysalis」を選別的に投下したとされています。期間は2025年7〜10月、C2は頻繁に切り替えられ、標的は東南アジアや中米を中心に絞られていました。メンテナー側はセキュリティ強化に踏み切ったとされます。
信頼が通貨であるソフトウェア供給網において、今回の一件は「どこまで何を検証すべきか」を現実的に引き上げる事件です。緊急対応と同時に、アップデート・配布の設計を見直す好機でもあります。
深掘り詳細
事実(公開情報からわかること)
- 更新メカニズムのハイジャックにより、NSISインストーラー経由で悪意のペイロードが配布され、バックドア「Chrysalis」が導入されたと報告されています。
- 攻撃は2025年7月から10月にかけて継続し、指揮統制(C2)のアドレスは頻繁に変更されました。
- 対象は、ベトナム・エルサルバドル・オーストラリアの個人、フィリピンの政府機関、エルサルバドルの金融機関、ベトナムのITサービスプロバイダーなど、選別的な配布が示唆されます。
- Notepad++のメンテナーは、今後の攻撃を防ぐためセキュリティ強化に着手しています。
出典: Help Net Securityのまとめ記事(Rapid7とKasperskyの分析言及を要約)
インサイト(事実から読み解けること)
- 選別配布の含意: サプライチェーン攻撃の典型である「広域感染」ではなく、対象国・組織・個人を絞った「ターゲテッド・アップデート」。これは、検知網に引っかかりにくい一方で、組織の要所(開発・運用・対外接点)を外科的に突く狙いが見えます。結果としてインシデント発生密度は低く見えながら、影響度は高くなりやすいです。
- NSISという選択: NSISは正規ソフトの配布で広く使われます。インストーラーが正規に見える・署名付きであっても、中身の実行チェーン制御や外部取得の導線があれば、悪用余地は残ります。「署名=安全」という単純図式を破り、配布物と取得経路の双方で完全性と出所の検証を強化すべき理由がここにあります。
- C2の頻繁な切替: インフラを短サイクルでローテーションする運用は、ブロックリスト依存の防御を空洞化します。組織側はIoC取り込みの迅速さだけでなく、「振る舞い(プロセス連鎖・通信のふるまい)ベース」の検知を底上げする必要があります。
- 供給網の境界再定義: OSSを含むツール群のアップデートは、開発者が高権限で実施しがちです。そこで攻撃者が得るのは単なる端末アクセスではなく、資格情報・ソースコード・署名鍵・ビルド環境などの“次の入口”です。今回のような軽量ツールの侵害が、重厚なコア資産への踏み台になる危険性を直視すべきです。
ハンティングの着眼点(一般化したテクニック)
- NSIS/インストーラーの異常挙動: インストーラー(nsis/7zSfx系スタブ等)からのネットワーク外向き通信、レジストリ永続化、サービス/タスク作成、暗号化されたペイロード展開の有無を相関で見ると良いです。
- アップデータ由来の外部通信: Notepad++関連プロセス(アップデータ含む)から、通常許可していないドメイン/ASNへの外向き通信や、短期間での解決先変動(頻繁なDNS変化)を検知ルール化します。
- サプライチェーン横断の痕跡: 同時期に他の開発者ツール(パッケージャ、IDE、SDK)のアップデート・実行と突き合わせ、横断的な不審連鎖がないかを確認します。
脅威シナリオと影響
以下は公開要約に基づく仮説シナリオです。具体的な実装は異なる可能性がありますが、検知と防御の設計に資する観点として提示します。
-
初期侵入(Initial Access)
- 供給網侵害を通じたソフトウェア・アップデート改ざん(MITRE ATT&CK: T1195.002 Compromise Software Supply Chain)
- 信頼関係の悪用(T1199 Trusted Relationship)— 正規アップデートに見せかける導入
-
実行(Execution)
- インストーラー経由のスクリプト/ペイロード実行(T1059 Command and Scripting Interpreter, 一般的仮説)
- 正規に見えるインストーラーフレームワークを介した実行(T1204 User Execution の派生的状況)
-
永続化(Persistence)
- レジストリRunキー/スタートアップフォルダ(T1547.001 Registry Run Keys/Startup Folder)
- スケジュールタスク/サービス作成(T1053 Scheduled Task/Job)
-
権限昇格・防御回避(Privilege Escalation/Evasion)
- 署名済みバイナリの悪用やローダー分離(T1218 Signed Binary Proxy Execution の可能性、一般仮説)
- 隠蔽のための圧縮/暗号化/難読化(T1027 Obfuscated/Compressed Files and Information)
-
発見・資格情報(Discovery/Credential Access)
- システム/ネットワーク列挙(T1082, T1016)
- 資格情報の窃取(T1003 系の一般仮説)
-
指揮統制(Command and Control)
- ダイナミックDNSや頻繁な解決先変更(T1568 Dynamic Resolution)
- Webプロトコルの悪用(T1071.001 Web Protocols)
-
収集・流出(Collection/Exfiltration)
- ファイル/スクリーン/キーログ等の収集(T1113/T1056 系の一般仮説)
- 暗号化通信による流出(T1041 Exfiltration Over C2 Channel)
影響の含意:
- 選別配布ゆえに、被害は「点在」して見えますが、踏み台が開発・運用系であるほど、横展開後の事業影響は指数的に拡大しやすいです。
- C2ローテーションを伴う運用は、インフラブロック中心の対策を時代遅れにし、振る舞い検知と最小特権・アプリ制御の重要性を強めます。
- 日本国内の直接標的の記載は現時点の要約にはありませんが、同種の配布経路・利用者像は国内にも広く存在します。サプライチェーン上の“似た形の入口”を洗い出し、横並びで手当てすることが要諦です。
セキュリティ担当者のアクション
短期(今すぐ〜72時間)
- IoCの即時取り込みとスキャン: 研究者が公開したIoCセット(ドメイン/IP/ハッシュ/ファイルパス)を優先度高で取り込み、EDR/SIEMで全端末スイープを実施します。Notepad++関連のインストール/更新履歴の有無でスコープを切ると効率的です。
- ハンティング1(プロセス連鎖): インストーラープロセスからの二段目実行(rundll32、powershell、wscript等)と、即時のネットワーク外向きを相関検知。
- ハンティング2(通信の揺らぎ): Notepad++およびアップデータ由来のプロセスから、短期間で解決先が頻繁に変わる通信を抽出。プロキシ/FirewallログとDNSログを突き合わせます。
- 速やかな封じ込め: 異常を示す端末はネットワーク隔離し、メモリダンプ取得・ボラタイルアーチファクト確保を優先。C2切替を前提に、egressのドメイン/ASNベース封じ込めと振る舞いルールの即日適用を両立します。
中期(1〜2週間)
- アップデート経路の検証強化:
- アップデータの取得先をプロキシで許可リスト化、TLSピンニング/証明書固定の可否を検討。
- 内部ミラーでの配布(検証済みハッシュ/署名の二重検証)を試験導入。
- アプリ制御の見直し: WDAC/AppLocker等で「インストーラー/アップデータの起動権限」と「子プロセスの許容範囲」を明示的に制約。
- 資格情報の衛生: 影響端末のパスワード/トークンローテーション、LSASS保護の有効化、ブラウザ保存資格情報の棚卸し。
- ログ基盤の可観測性: DNS/TLSフィンガープリント/SNI/JA3等のメタデータ可視化を拡充し、C2ローテーションに耐える検知を整備。
中長期(30日〜)
- 供給網の信頼設計リフト:
- コード署名に加え、アップデート・メタデータの二重署名や、鍵ピン留め、再現可能ビルド・リリースアテステーションの導入検討。
- OSS導入プロセスのゲート化(SBOMの取得・保管、依存関係のリスク階層化、更新の検証手順を標準化)。
- レッドチーム/パープルチーム演習: 「アップデータ改ざん」を想定した卓上演習と、EDR/ネットワークの検知プレイブック検証。
- 人的プロセス: 開発・運用者への「署名=安全ではない」教育、ツール更新時の確認手順(ハッシュ照合、入手元確認)をルーチン化。
運用ヒント
- インシデント・コミュニケーション: 開発部門・調達部門を含む横断コミュニケーションを早期に。今回のようなケースはIT運用だけで閉じません。
- 監査トレイルの保持: アップデート配布と取得の両面で、誰が・いつ・どこから入手し・どのハッシュを展開したかの監査証跡を残すことで、次回の調査が一気に楽になります。
参考情報
- Help Net Security: Notepad++ supply chain attack, IoCs and targets(Rapid7/Kasperskyの分析要約)
https://www.helpnetsecurity.com/2026/02/03/notepad-supply-chain-attack-iocs-targets/
注記
- 本稿は上記公開要約に基づく分析です。MITRE ATT&CKのマッピングや挙動の一部は仮説であり、実案件のフォレンジック結果に基づき適宜見直す必要があります。IoCやテクニカル詳細は研究者の公開資料を確認のうえ、最新版での運用をお願いします。
背景情報
- i Lotus Blossomは、中国政府に支援されるサイバー攻撃グループであり、主に東南アジアの組織を標的にしています。最近のNotepad++のサプライチェーン攻撃では、攻撃者が更新メカニズムを悪用し、特定のユーザーに対して悪意のあるソフトウェアを配信しました。
- i Rapid7の報告によると、攻撃者はNSISインストーラーを使用して、正規のソフトウェアを装った悪意のあるペイロードを配信しました。このペイロードは、複雑なバックドアを導入し、攻撃者がシステムに対して持続的なアクセスを確保するための手段となりました。