侵入セット「Houken」がIvantiのゼロデイ悪用しフランス企業を標的に(CVE-2024-8190、CVE-2024-8963、CVE-2024-9380) | Codebook|Security News
Codebook|Security News > Articles > Threat Report > ウィークリーサイバーダイジェスト > 侵入セット「Houken」がIvantiのゼロデイ悪用しフランス企業を標的に(CVE-2024-8190、CVE-2024-8963、CVE-2024-9380)

ウィークリーサイバーダイジェスト

APT

Silobreaker-WeeklyCyberDigest

地政学

侵入セット「Houken」がIvantiのゼロデイ悪用しフランス企業を標的に(CVE-2024-8190、CVE-2024-8963、CVE-2024-9380)

nosa

nosa

2025.07.04

ウィークリー・サイバーラウンド・アップ

侵入セット「Houken」がIvantiのゼロデイ脆弱性を悪用し、フランス企業のネットワークにアクセス(CVE-2024-8190、CVE-2024-8963、CVE-2024-9380)

French Cybersecurity Agency – July 1, 2025

2024年9月、フランス国家情報システムセキュリティ庁(ANSSI)は「Houken」と呼ばれる新たな侵入セットを観測した。攻撃者はIvanti Cloud Service Applianceのゼロデイ脆弱性を悪用し、フランス企業や政府組織のネットワークへの初期アクセスを取得していた。これらの脆弱性にはCVE-2024-8190、CVE-2024-8963、CVE-2024-9380が含まれ、リモートによる任意のコード実行にも利用されていた。主な目的は不正アクセスの仲介と思われるが、直接的なデータ窃取や暗号資産Moneroのマイナーをインストールした痕跡も確認されている。アクセスに成功した脅威アクターは、Base64形式にエンコードされたPythonスクリプトの実行を通じて認証情報を取得する一方、PHP Webシェルの展開または作成、既存のPHPスクリプトへのWebシェル機能の追加、そしてルートキットとして機能するカーネルモジュールのインストールなどを通じて永続性の確立を図っていた。攻撃者はまた、偵察活動やラテラルムーブメント、Webリソースへの自己パッチ適用も行った。ANSSIはHoukenの運用者について、過去にMandiantがUNC5174と名付けた脅威アクターではないかと疑っている。

Microsoft 365のDirect Send機能、社内ユーザーになりすましたフィッシングメールの送信に悪用される

Varonis – June 27, 2025

Microsoft 365のDirect Send機能を悪用して認証なしで内部ユーザーになりすますフィッシングキャンペーンをVaronisの研究者が発見した。このキャンペーンは2025年5月から継続しており、米国拠点の組織を中心に現在までに70組以上をフィッシングメールの標的にしている。確認されたフィッシングメールはボイスメール通知に似せた作りになっており、QRコードを記したPDFファイルが添付され、このQRコードでユーザーをMicrosoft 365の認証情報を収集するフィッシングページにリダイレクトさせていた。攻撃者はPowerShellを使ってスマートホスト経由でEメールを送信することにより、偽メールが正当な社内アドレスから送信されたように見せかけている。この手法が可能な理由としては、ログインや認証情報が不要なこと、スマートホストがあらゆる外部ソースからのEメールを受け入れること、受信者がテナントの社内ユーザーであればいいこと、そして「送信元」アドレスを任意の社内ユーザーに偽装できることが挙げられる。これらのフィッシングメールはマイクロソフトのインフラを経由してルーティングされるため、従来のメールセキュリティ機能も回避される。

世界的に有名な小売業者を装い、オンライン決済情報を盗むフィッシングキャンペーン

Silent Push – July 2, 2025

有名小売業者になりすまし、英語およびスペイン語のオンラインショップ利用客の支払いデータを盗むことを目的としたEコマースフィッシングキャンペーンの詳細をSilent Pushの研究者が明らかにした。現在も進行中のこのキャンペーンは、メキシコのセールイベント「Hot Sale 2025」の開催期間中にセキュリティ研究者のIgnacio Gómez Villaseñor氏が初めて発見。その後、AppleやHarbor Freight Tools、マイケル・コースのような有名ブランドの名をかたることで、メキシコのみならずより広範な顧客層をターゲットにしていることが判明した。また、脅威アクターはマスターカード・PayPal・Visaといったオンライン決済サービスを悪用して被害者の支払いを処理しており、一部のフィッシングサイトにはGoogle Payの支払いボタンも設置されている。フィッシングページの出来は千差万別で、本物のサイトからスクレイピングした商品リストや偽の購入手続きページが実装され本物らしく見えるものもあれば、ブランド名に誤字脱字があったり、実在しない商品を販売したりするようなものもある。

米政府組織DOGEを装ったフィッシングスキーム、個人情報窃取が目的か

FedScoop – June 30, 2025

CyberScoopとProofpointの研究者は、米政府効率化省(DOGE)を装った新たなフィッシングスキームを観測した。このキャンペーンは、同省によって削減された政府支出が直接還付されると信じる市民を騙して個人情報を盗むことを目的としている。大学・交通機関・政府機関を含む350組織以上のメールアドレス約1,800件にEメールが送られ、送信者は「政府・経済開発部(Division of Government & Economic Development)」に所属するDOGEのエージェントを名乗っていたが、このような部署は実在しない。Eメールの受信者には個別のIDを割り当て、DOGEのエージェントとメッセージでやりとりが行えることを知らせていた。また本文には、税金の還付を行う権限を持つDOGE職員と称する人物とのWhatsAppチャットにリダイレクトするリンクが含まれている。その後、還付の際に必要な情報を入力するためのPDFが送信され、個人情報を取得していた可能性が高い。このキャンペーンで使用されるIPアドレスはナイジェリア南部のものと思われる。


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

翻訳元 :  Weekly Cyber Round-up


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

インテリジェンスツール”Silobreaker”で見える世界


【無料配布中!】ランサムウェアレポート&インテリジェンス要件定義ガイド

ランサムウェアレポート:『2024 Ransomware? What Ransomware?』

以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート2024 Ransomware? What Ransomware?の日本語訳バージョンを無料でダウンロードいただけます。

<レポートの主なトピック>

  • 主なプレーヤーと被害組織
  • データリークと被害者による身代金支払い
  • ハクティビストからランサムウェアアクターへ
  • 暗号化せずにデータを盗むアクターが増加
  • 初期アクセス獲得に脆弱性を悪用する事例が増加
  • 公に報告された情報、および被害者による情報開示のタイムライン
  • ランサムウェアのリークサイト – ダークウェブ上での犯行声明
  • 被害者による情報開示で使われる表現
  • ランサムウェアに対する法的措置が世界中で増加
  • サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
  • 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ