悪名高いランサムウェアグループが被害者を罠にかけるために偽のMicrosoft Teams広告を拡散中
公開日: November 4, 2025 at 04:11 PM
News Article

コンテンツ
Microsoft Teamsを検索するユーザーは最近特に注意が必要です。Rhysidaランサムウェアグループが偽の広告を使って人々を騙し、マルウェアをダウンロードさせようとしているからです。サイバーセキュリティ企業Expelは、これらの誤解を招く広告がOysterLoaderというマルウェアを配布していることを発見しました。OysterLoaderは以前BroomstickやCleanUpLoaderとして知られていました。RhysidaがMicrosoft Teamsを偽装するのはこれが初めてではなく、実際には過去1年半で2回目のキャンペーンです。OysterLoaderは初期アクセスツール(IAT)として機能し、インストールされると被害者のデバイスとネットワークにバックドアを開き、攻撃者が長期的にアクセスを維持できるようにします。\n\nこの攻撃手法は非常に巧妙で、マルバタイジングに大きく依存しています。RhysidaはBingの検索エンジン上で正当な広告のように見える広告を購入し、ユーザーを公式に見えるが実際は悪意のあるダウンロードページに誘導します。Expelの脅威インテリジェンスアナリスト、アーロン・ウォルトンは、これらの広告により被害者が検索結果から簡単にマルウェアを見つけてダウンロードできると説明しました。現在の餌はMicrosoft Teamsですが、過去にはPuTTYやZoomなどの人気アプリも使って被害者を誘い込んでいます。\n\n検出を困難にするために、Rhysidaはマルウェアの本来の機能を隠すパッキングツールを使用し、マルウェアが初めて現れた際の検出率を低くしています。また、通常は正規のソフトウェア発行者にのみ発行されるコード署名証明書も使用しています。このトリックにより悪意のあるファイルの信頼性が高まり、即座の疑いを回避できます。興味深いことに、これらの証明書はすぐに取り消される傾向があり、これが新たなキャンペーンの波が始まったことをセキュリティ企業が特定する手助けとなっています。新しい証明書は新しいマルウェアのバッチがリリースされたことを示すためです。\n\nOysterLoaderに加え、RhysidaはLatrodectusという別のマルウェアも初期ネットワークアクセス用に展開しています。Expelは検出ルールを開発する過程でこれを観察しました。RhysidaはMicrosoftのTrusted Signingサービスを利用してコード署名証明書を取得している点で他のサイバー犯罪グループと異なります。このサービスは証明書の悪用を防ぐために設計されていますが、彼らはこの保護を回避する方法を見つけたようです。\n\nこのグループは2021年にVice Societyとして発足し、2023年にRhysidaに改名しました。ランサムウェア・アズ・ア・サービス(RaaS)モデルで二重恐喝戦術を用いています。それ以来、政府機関、医療機関、重要インフラを含む約200の被害者をデータ漏洩サイトに公開しています。今年の注目すべき被害者にはオレゴン州環境品質局、テネシー州クックビル地域医療センター、カンザス州サンフラワー医療グループ、精神疾患と依存症に焦点を当てたコミュニティケアアライアンスが含まれます。また、メリーランド州運輸局や英国図書館も標的にされています。\n\nこれらの動向は、Rhysidaのような高度なランサムウェアグループが検出を回避し影響を最大化するために戦術を絶えず適応させていることを示しています。オンラインソースからソフトウェアをダウンロードする際は、組織や個人が常に警戒を怠らないことが重要です。公式チャネルを通じてダウンロードリンクを必ず確認し、このような悪意ある手口に陥らないようにしましょう。
キーインサイト
主な事実として、Rhysidaが偽のMicrosoft Teams広告を使ってOysterLoaderマルウェアを配布し、Bingでのマルバタイジングを利用し、MicrosoftのTrusted Signingを悪用してコード署名証明書を取得していることが挙げられます。
グループは最近改名し、RaaSの二重恐喝モデルで運営し、政府や医療など多様な分野を標的にしています。
直接関与する利害関係者は被害者、Expelのようなサイバーセキュリティ企業、マルバタイジングに利用される検索エンジンプラットフォームであり、周辺的に影響を受けるのは広範なユーザーコミュニティや重要インフラネットワークです。
即時の影響はセキュリティリスクの増大、データ漏洩の可能性、被害者の業務妨害であり、これはWannaCryやREvilのような過去のランサムウェア波と類似しています。
対応策はパッチ適用、ユーザー教育、法執行機関の介入が歴史的に行われてきましたが、攻撃者の適応により困難が続いています。
将来的には検出技術の革新や証明書検証の強化が対抗策となり得ますが、強固な予防措置がなければ攻撃の激化リスクは残ります。
規制面ではコード署名証明書発行の厳格な監視(高優先度、中程度の複雑さ)、マルバタイジングキャンペーンのリアルタイム監視強化(中優先度、高複雑さ)、安全なダウンロード慣行に関する包括的なユーザー啓発プログラムの推進(高優先度、低複雑さ)が推奨されます。
この多面的アプローチによりアクセス経路の制限、早期脅威識別の向上、被害者の脆弱性軽減を目指します。