北朝鮮ハッカーAPT37、エアギャップ対策済みネットワークを侵害するため新たなマルウェアを使用
BleepingComputer – February 27, 2026
北朝鮮のAPTグループ「APT37」と思われるハッカーらが、エアギャップ対策済みシステムとインターネット接続されたシステムとの間でデータを移動させるための新たなツールを使用するようになったという。Zscalerが報告した。
エアギャップ対策がなされたコンピューターは、インターネット経由の攻撃を防ぐために外部ネットワーク(特に公開インターネット)から物理的かつ論理的に隔離されている。エアギャップ環境は特に重要インフラ、軍事、研究などの部門でよくみられ、システム間のデータ移転はUSBメモリなどのリムーバブルストレージデバイスを使って行われる。2025年12月にZscalerが発見した攻撃キャンペーン「Ruby Jumper」でも、マルウェアの橋渡し役としてそうしたリムーバブルメディアが悪用されているという。
Ruby Jumperの感染チェーンは、被害者がWindowsショートカットファイル(LNK)を開くことによりスタート。このファイルにより、埋め込まれたペイロードを抽出するPowerShellスクリプトが展開されるとともに、被害者の注意を逸らすための囮文書も実行される。なおこの囮文書は、パレスチナ・イスラエル紛争に関する北朝鮮の新聞記事をアラビア語に訳したものだったという。
Ruby Jumperでは、攻撃者が以下5つのツールから成るツールキットを使用するのが観測されている。
- RESTLEAF:上記のPowerShellスクリプトによってロードされるインプラントで、Zoho WorkDriveを使って攻撃者のC2インフラと通信する。
- SNAKEDROPPER:Rubyベースのローダー。RESTLEAFがC2から取得する暗号化されたシェルコードによってダウンロードされる。
- THUMBSBD:Rubyファイル「ascii.rb」としてSNAKEDROPPERによりドロップされる。システム情報の収集、コマンドファイルのステージング、データ抽出の準備を担うほか、検出されたUSBデバイス上に隠しディレクトリを作成し、ファイルを同ディレクトリにコピーする役割も果たす。
- VIRUSTASK:SNAKEDROPPERが「bundler_index_client.rb」としてドロップするリムーバルメディア伝播ツール。リムーバルメディアのファイルを悪意あるLNKショートカットに置き換えて感染させる。
- FOOTWINE:THUMBSBDがドロップするWindowsスパイウェアバックドア。Androidパッケージファイル(APK)に偽装されており、キーロギング、スクリーンショット取得、音声録音・動画撮影、ファイル操作、レジストリアクセス、リモートシェルコマンドに対応している。
攻撃では、上記に加えて過去にAPT37との関連が指摘されたバックドア「BLUELIGHT」も使用される。同マルウェアが使用されている点、初期アクセスベクターにLNKファイルが利用される点、2段階のシェルコード配布技法が使われる点、C2インフラの特徴が一致している点などを踏まえ、ZscalerはこのRubyJumperキャンペーンがAPT37によるものであると高い確度で評価している。
APT37は遅くとも2012年から活動するグループで、ScarCruft、Ricochet Chollima、InkySquidなどの呼び名でも知られる。主に、韓国の政府機関、防衛機関、軍事機関、メディア機関などを攻撃してきた。Zscalerは今回のキャンペーンの被害者の詳細を明かしていないものの、囮文書の内容から、北朝鮮メディアのナラティブに関心を抱く者がターゲットとなっていることが示唆されている。
OpenClawの脆弱性「ClawJacked」でWebサイト使ったAIエージェントの乗っ取りが可能に:CVE-2026-25253
セルフホスト型AIエージェント「OpenClaw」における脆弱性チェーン「ClawJacked(CVE-2026-25253)」について、Oasis Securityが報告。この脆弱性により、プラグインや拡張機能などを用いることなく、開発者のOpenClawを完全に乗っ取ることができるようになっていたという。
OpenClawは、ユーザーに代わって自律的にタスクをこなすことのできるパーソナルAIアシスタント。その中核で動作しているのがローカルのWebSocketサーバー(ゲートウェイ)、このゲートウェイが認証の処理やチャットセッションの管理、構成設定の保管、AIエージェントの調整を担っている。
ゲートウェイには、macOSのコンパニオンアプリやiOSデバイス、またはその他マシンといったさまざまな「ノード」が接続される。ノードがゲートウェイに登録されることで、各ノードの機能が提供され、システムコマンドの実行、カメラへのアクセス、連絡先の読み取りなどが行えるようになる。ゲートウェイは、接続されたどのノードにもコマンドを送ることができる。
ゲートウェイにおける認証はトークン(長いランダム文字列)またはパスワードのいずれかで処理される。なおゲートウェイはデフォルトでローカルホストにバインドされ、ローカルアクセスは本質的に信頼されているという前提に基づいているが、Oasis Securityによれば、この「ローカルアクセスへの信頼」が、脆弱性「ClawJacked」の存在に繋がっていたという。
Oasis Securityが想定したシナリオは、「OpenClawを動作させている開発者が誤って悪意あるWebサイトを訪れてしまい、サイト上に隠されたスクリプトがWebSocket経由で密かにOpenClawのゲートウェイに接続する」というもの。その攻撃チェーンは、以下の5段階で説明されている。
- 攻撃者の支配下にあるWebサイト(または侵害されたWebサイト)に、被害者が一般的なブラウザでアクセス。
- Webサイト上のJavaScriptが、OpenClawのゲートウェイポート上のローカルホストへのWebSocket接続を開設する。(ローカルホストへのWebSocket接続はクロスオリジンポリシーによってブロックされない)
- 同スクリプトがゲートウェイに対し、1秒あたり数百回のペースでパスワードを試行するブルートフォースを仕掛ける。(ローカルホスト接続には認証試行回数の上限がないため、何度でも試行可能)
- 認証が成功すると、スクリプトが「信頼されたデバイス」としてゲートウェイに登録。ゲートウェイは、ユーザープロンプトなしでローカルホストからのデバイスペアリングを自動的に認証する。
- これにより、攻撃者はOpenClawを操ることや、構成設定データのダンピング、接続されたデバイスの列挙、ログの読み取りなどを行えるようになる。
Oasis Securityは、無関係なWebサイトを使って上記の攻撃を行うPoCを用意し、攻撃を実演した動画をブログ記事に掲載している。
幸運なことに脆弱性の報告を受けたOpenClawの対応はすばやく、24時間以内に修正プログラムがリリースされたとのこと。同AIツールの利用者には、バージョン2026.2.25以降へアップデートしてClawJackedのリスクを緩和することが推奨される。






-300x200.png)













