2026-03-03
SloppyLemmingがパキスタンとバングラデシュ政府を標的にした攻撃
SloppyLemmingという脅威活動クラスターが、パキスタンとバングラデシュの政府機関や重要インフラを標的にした新たな攻撃を行ったことが報告されています。この攻撃は2025年1月から2026年1月の間に発生し、BurrowShellとRustベースのキーロガーを使用した二つの異なる攻撃チェーンが関与しています。特に、Rustプログラミング言語の使用は、SloppyLemmingのツールの進化を示しています。攻撃者は、スピアフィッシングメールを利用してPDFやマクロを含むExcel文書を配布し、感染チェーンを開始しました。BurrowShellは、ファイルシステム操作やスクリーンショットのキャプチャ、リモートシェルの実行を可能にするバックドアです。
メトリクス
このニュースのスケール度合い
6.5
/10
インパクト
8.0
/10
予想外またはユニーク度
7.0
/10
脅威に備える準備が必要な期間が時間的にどれだけ近いか
7.5
/10
このニュースで行動が起きる/起こすべき度合い
7.0
/10
主なポイント
- ✓ SloppyLemmingは、パキスタンとバングラデシュの政府機関を標的にした攻撃を行い、二つの異なるマルウェアチェーンを使用しました。
- ✓ 攻撃には、スピアフィッシングメールを介して配布されたPDFやマクロを含むExcel文書が利用され、BurrowShellというバックドアが展開されました。
社会的影響
- ! この攻撃は、パキスタンとバングラデシュの重要なインフラに対する脅威を高め、国家の安全保障に影響を及ぼす可能性があります。
- ! 特に、核規制機関や防衛物流組織が標的にされていることから、地域の戦略的競争における情報収集の優先事項が反映されています。
編集長の意見
SloppyLemmingの最近の攻撃は、サイバーセキュリティの観点から非常に重要な事例です。特に、Rustプログラミング言語の使用は、攻撃者が新しい技術を取り入れ、より高度なマルウェアを開発していることを示しています。これにより、従来の防御策が通用しにくくなる可能性があります。さらに、スピアフィッシングを利用した攻撃手法は、特に政府機関に対して効果的であり、今後もこの手法が広がることが予想されます。攻撃者がターゲットに応じて柔軟にツールを使い分ける能力は、彼らの脅威をさらに増大させる要因となります。企業や政府機関は、こうした新たな脅威に対抗するために、セキュリティ対策を強化し、従業員への教育を徹底する必要があります。また、サイバーインテリジェンスの強化や、攻撃の兆候を早期に発見するための監視体制の構築も重要です。今後、SloppyLemmingのような脅威アクターがどのように進化していくのか、注視する必要があります。
背景情報
- i SloppyLemmingは、2022年以降、パキスタン、スリランカ、バングラデシュ、中国の政府や重要インフラを標的にしている脅威アクターです。最近の攻撃では、Rustプログラミング言語を使用した新しいマルウェアが確認されており、これにより攻撃者の技術的能力が向上しています。
- i BurrowShellは、ファイルシステム操作やリモートシェルの実行を可能にするフル機能のバックドアであり、C2トラフィックをWindows Updateサービスの通信として偽装する技術を使用しています。