以下の内容はhttps://error-daizenn.hatenablog.com/entry/2025/04/09/133959より取得しました。


Fake Microsoft Officeアドインによるマルウェア配布が急増 ~SourceForge悪用で暗号通貨マイニング被害拡大の新手口~


2025年4月8日、Bill Toulas氏による最新のレポートが、世界中で信頼されるソフトウェア配布プラットフォームSourceForgeが、悪意ある攻撃者によって正規のMicrosoft Office用アドインに偽装したツールを通じ、マルウェアを拡散するために利用されている事例を明らかにしました。今回の攻撃キャンペーンは、4,604台以上のシステムが感染対象となり、主にロシア国内で大きな被害が発生しているとされ、検出例自体は稀ながらも、その潜在的な危険性は極めて高いと評価されています。攻撃者は、偽のOfficeアドインを利用して、感染したシステムに暗号通貨マイニングとクリッパー攻撃を同時に仕掛ける新たな手口を展開中です。

事件の概要 偽装ツールによりマルウェア感染が急拡大

今回の攻撃は、攻撃者が正規のMicrosoft Officeの開発ツールである「Office-Addin-Scripts」を模倣し、見た目や説明文、ダウンロードボタンまで正規ツールとほぼ同一に再現した偽のプロジェクト「officepackage」をSourceForge上に公開することで行われました。ユーザーは、検索エンジンで「office add-in」などのキーワード検索を行った際、この偽プロジェクトのページに誘導され、ファイルをダウンロードしてしまうリスクが高まっています。偽サイトは、正規の開発ツールと見分けがつかないほど精巧に作られているため、ユーザーの油断を誘う手口が巧妙です。

偽装手法の詳細 巧妙な模倣で信頼性を偽装

偽の「officepackage」プロジェクトは、Microsoftの正規プロジェクト「Office-Addin-Scripts」の説明文やファイル構成をそのままコピーし、ソフトウェア配布プラットフォームSourceForge上に投稿されました。ページ上には「Office Add-ins」や「Download」ボタンが表示され、ユーザーが誤ってクリックすると、ZIPファイルがダウンロードされる仕組みになっています。このZIPファイルは、パスワード保護されたアーカイブ「installer.zip」と、そのパスワードが記載されたテキストファイルを含み、さらに実行すると、700MBに膨張させたMSIファイルが展開され、アンチウイルスソフトの検出を回避するための戦略が採用されています。攻撃者は、正規のツールと紛らわしい見た目でユーザーを騙し、マルウェアの実行を誘発する巧妙な手口を用いています。

マルウェア感染のプロセスと被害メカニズム 感染チェーンが複雑化し被害が多層化

ダウンロードされたZIPファイル内には、インストーラーとして機能するMSIファイルが含まれており、これを実行すると、まず「UnRAR.exe」と「51654.rar」がドロップされ、次にVisual Basic Scriptが作動してGitHubからバッチスクリプト「confvk.bat」を取得します。さらに「confvz.bat」がダウンロードされ、システムのレジストリに永続性を持たせるための設定が行われます。このバッチスクリプトによって、ネットキャットのリバースシェルツールや、暗号通貨マイナー、そしてクリッパー機能を持つDLLファイルが組み込まれ、感染したシステムのCPUパワーを利用した暗号通貨マイニングと、クリップボードの内容の改ざんが同時に実施される仕組みとなっています。複数のペイロードが連鎖的に実行される感染チェーンにより、被害システムから貴重な情報と計算資源が盗まれる危険性が極めて高いです。

攻撃の背景とプラットフォームの脆弱性 正規プラットフォームの悪用が脅威を拡大

SourceForgeは、オープンソースプロジェクトのホスティングやバージョン管理、バグ追跡など多機能なサービスを提供しているため、多くの開発者や企業から信頼を受けています。しかし、オープンなプロジェクト提出モデルは、悪意ある攻撃者にとっても利用可能な余地があり、今回のように正規ツールと酷似した偽装プロジェクトを容易に掲載できるという脆弱性をはらんでいます。攻撃者は、この正規性を悪用することで、ユーザーからの信頼を得やすくなり、その結果、わずかなユーザーの不注意が大規模な感染へとつながるリスクが高まります。信頼性の高いプラットフォームであっても、オープンな提出モデルが時に脅威の温床となる点を、ユーザーは十分に認識する必要があります。

セキュリティ専門家の分析と対策の必要性 早期警戒と信頼できる検査が不可欠

セキュリティ企業Kasperskyの最新レポートによれば、今回の攻撃キャンペーンは、現代のサイバー脅威の多層的な性質を象徴しており、被害拡大を防ぐためには、信頼できるセキュリティ対策とユーザー教育が急務であると指摘されています。特に、Microsoft Officeのような広く普及しているソフトウェアに関連するアドインは、正規のものと偽装されたものが混在するため、ユーザーが信頼できる配布元からのみダウンロードを行うこと、また、ダウンロード後は必ず最新のアンチウイルスソフトでスキャンすることが推奨されています。ユーザーは、不審なリンクやファイルに注意を払い、公式チャンネルでの入手を徹底することが被害防止の鍵となります。

今後の展望と業界へのインパクト サイバー脅威に立ち向かう新たな防衛戦略の必要性

今回の偽装アドインによるマルウェア配布事件は、単なる一過性の攻撃に留まらず、今後、さらに巧妙な手口が開発され、グローバルに拡大する可能性があります。企業はもちろん、一般ユーザーもまた、信頼性の高いソースからのみソフトウェアを入手する意識を高めると同時に、システムの更新やセキュリティパッチの適用など、基本的なセキュリティ対策を徹底する必要があります。さらに、今後は、プラットフォーム側による提出プロジェクトの審査強化や、ユーザーからのフィードバックを基にした迅速な対応が求められるでしょう。業界全体が協力し、サイバーセキュリティの基準を高めることが、次世代の防衛戦略の構築に直結します。

結論:偽装攻撃に終止符を打つために

今回、攻撃者が正規のMicrosoft Officeアドインを模倣し、SourceForge上で偽装プロジェクトを展開する手口は、サイバー犯罪がますます巧妙化している現代社会における重大な警鐘と言えます。攻撃者は、偽装ツールを用いて被害者のシステムから暗号通貨のマイニング資源を盗み、クリップボードの情報を改ざんすることで、多層的な被害をもたらしています。これにより、感染したシステムは単に計算資源を浪費されるだけでなく、重要な機密情報の漏洩リスクや、さらなる悪意あるペイロードの追加感染といった脅威にも晒されます。このような攻撃が示すのは、単一のプラットフォームの信頼性だけではなく、ユーザー自身の安全対策の重要性であるという現実です。

各企業およびユーザーは、公式チャンネルでのソフトウェア配布、最新のアンチウイルスソフトによるスキャン、及び疑わしいリンクを避けるなど、基礎的なサイバーセキュリティ対策の徹底を強く求められています。さらに、セキュリティ専門家は、今回の事例を受け、偽装攻撃の兆候を早期に検知するための高度な監視システムの導入や、プラットフォーム側での審査プロセスの改善を提案しており、これにより、今後の攻撃リスクを低減することが期待されます。真のセキュリティは、企業の技術力だけでなく、ユーザー自身の知識と警戒心に大きく依存しているのです。

結局のところ、偽装されたOfficeアドインによるマルウェア拡散事件は、今後のサイバーセキュリティ対策の根本的な見直しを迫る重要な契機となりました。攻撃手法の洗練化に伴い、個人および企業はより高度な対策を講じる必要があり、業界全体としても共通の防衛戦略を構築することが急務です。未来のセキュリティを守るためには、技術と知識、そして国際的な連携が不可欠であり、我々全員が危機意識を持つ必要があります。




以上の内容はhttps://error-daizenn.hatenablog.com/entry/2025/04/09/133959より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14