2025-12-01

トミリスが公共サービスインプラントに移行し、政府ターゲットへの攻撃を強化

トミリスという脅威アクターが、ロシアの政府機関や国際機関を標的にした攻撃において、公共サービスを利用したコマンド・アンド・コントロール(C2)サーバーを活用する戦術にシフトしたことが報告されています。この新たなアプローチは、悪意のあるトラフィックを正当なサービスの活動に混ぜることで、セキュリティツールによる検出を回避することを目的としています。攻撃は、スピアフィッシングメールやカスタムインプラントを使用し、特にロシア語を話すユーザーをターゲットにしています。トミリスのマルウェアは多言語対応で、長期的な持続性とステルス性を重視した設計がなされています。

メトリクス

このニュースのスケール度合い

7.0 /10

インパクト

7.0 /10

予想外またはユニーク度

6.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

7.0 /10

このニュースで行動が起きる/起こすべき度合い

6.0 /10

主なポイント

  • トミリスは、公共サービスを利用したC2サーバーを活用することで、攻撃のステルス性を高めています。
  • 攻撃は、ロシア語を話すユーザーを主なターゲットにし、スピアフィッシングを通じて行われています。

社会的影響

  • ! この攻撃は、政府機関のセキュリティに対する脅威を高め、国家の機密情報が危険にさらされる可能性があります。
  • ! 国際的な関係においても、特に中央アジアの国々における情報の安全性が脅かされることが懸念されています。

編集長の意見

トミリスの攻撃手法の進化は、サイバーセキュリティの分野における新たな課題を浮き彫りにしています。特に、公共サービスを利用したC2サーバーの活用は、従来のセキュリティ対策を無効化する可能性が高く、企業や政府機関はこの新たな脅威に対して迅速に対応する必要があります。攻撃者は、スピアフィッシングを通じてターゲットを絞り込み、悪意のあるソフトウェアを巧妙に隠すことで、検出を回避しています。これにより、攻撃の成功率が高まるとともに、被害が拡大するリスクも増大します。今後、企業や政府は、マルウェアの多言語対応や、公共サービスを利用した攻撃手法に対する防御策を強化する必要があります。また、ユーザー教育も重要であり、スピアフィッシングメールの識別能力を高めることが求められます。サイバーセキュリティの専門家は、最新の脅威情報を常に把握し、適切な対策を講じることが重要です。これにより、攻撃者の手法に対抗し、情報の安全性を確保することが可能となります。

背景情報

  • i トミリスは、2021年に初めてその存在が明らかになり、ロシアのAPT29と関連があるとされています。最近の攻撃では、スピアフィッシングメールを通じて悪意のあるRARファイルが配布され、これがシステム情報を収集するリバースシェルを展開します。
  • i 攻撃者は、TelegramやDiscordなどの公共サービスを利用してC2サーバーを構築し、悪意のあるトラフィックを正当なものに見せかけることで、検出を回避する戦術を採用しています。