Microsoft Teamsが狙われる時代に突入
現役フォレンジックアナリストとして数々のサイバー攻撃事案を分析してきましたが、2025年7月に公開されたMorphisec社の脅威分析レポートは、我々セキュリティ専門家にとって衝撃的な内容でした。
なぜなら、これまでメール経由やWebサイトからのドライブバイダウンロードが主流だったマルウェア攻撃が、企業の日常業務に欠かせないMicrosoft Teamsを介して実行されるようになったからです。
Matanbuchus 3.0と呼ばれるこの最新マルウェアは、単なるファイル感染型ではなく、企業コミュニケーションツールの信頼性を逆手に取った、極めて巧妙なソーシャルエンジニアリング攻撃を仕掛けてきます。
実際に私が担当した類似事案では、従業員が「社内のIT部門からの正当な連絡」だと完全に信じ込んでしまい、自らマルウェアを実行してしまうケースが急増しています。
Matanbuchus マルウェアの進化の軌跡
2021年から続く脅威の変遷
Matanbuchusは2021年の初回発見以来、継続的に進化を遂げているローダー型マルウェアです。私がフォレンジック調査で見てきた被害事例を振り返ると、このマルウェアの特徴は以下のような点にあります:
- MaaS(マルウェア・アズ・ア・サービス)モデル:犯罪者がサービスとして購入・利用可能
- ペイロード配布機能:情報窃取ツール、ランサムウェア等の後続攻撃を可能にする
- 正規ツール悪用:Microsoft ExcelやPowerShellなど信頼されるアプリケーションを武器化
- EDR回避機能:主要なセキュリティソフトを識別・無力化
特に注目すべきは、CrowdStrike(csfalconservice.exe)やDefender(msmpeng.exe)などの主要EDR製品を事前にチェックし、検知を回避する「アダプティブ型マルウェア」としての性格です。
実際の被害事例から見る攻撃の巧妙さ
昨年、私が調査した中小製造業での事例では、攻撃者は以下の手順で侵入に成功していました:
- 事前に企業の組織構造を調査(LinkedIn等のSNSから情報収集)
- IT部門の担当者名を特定
- Microsoft Teams経由で「システム更新」を装った連絡
- Quick Assistを使ったリモート接続で直接マルウェア実行
この事例では、被害企業のシステム管理者が「いつものIT作業」だと思い込み、全く疑うことなく攻撃者の指示に従ってしまいました。
Microsoft Teams経由の新手攻撃手法
ITヘルプデスク偽装の実態
Morphisecの調査で明らかになった攻撃手法は、従来のセキュリティ対策の盲点を突く巧妙なものです。攻撃者は以下のステップで標的企業に侵入します:
ステップ1:初期接触
– Microsoft Teams上でITヘルプデスクを装い、社員に直接連絡
– 「システムの問題解決のサポート」として信頼関係を構築
ステップ2:リモート接続確立
– Quick Assist(Windows標準のリモートサポート機能)を悪用
– 正規のMicrosoft製ツールのため、セキュリティ警告が発生しない
ステップ3:マルウェア実行
– 「問題解決のためのスクリプト実行」として従業員自身にMatanbuchusを実行させる
– 被害者が自発的に実行するため、ユーザー権限での動作が可能
なぜこの手法が効果的なのか
フォレンジック調査の現場で感じるのは、この攻撃手法の心理的な巧妙さです:
– 権威の原理:「IT部門からの指示」という権威を利用
– 緊急性の演出:「システム障害の解決」として時間的プレッシャーを作る
– 信頼されるツールの悪用:Microsoft純正ツールのため疑われにくい
– 内部犯行の偽装:外部からの攻撃ではなく、内部作業として認識される
実際、セキュリティ教育を定期的に受けている企業の従業員でも、この手法には高い確率で騙されてしまいます。
Matanbuchus 3.0の高度な永続化メカニズム
COMインターフェースを悪用した隠蔽工作
バージョン3.0で最も進化した点は、その永続化機構です。従来の単純なスタートアップ登録を超越し、以下の高度な手法を採用しています:
regsvr32コマンドの悪用
“`
regsvr32 /i /s malicious.dll
“`
この-iスイッチを利用することで、DllInstall関数を起動し、通常のマルウェア検知をすり抜けます。私の調査経験では、この手法は多くのアンチウイルスソフト
製品で検知が困難な状況が続いています。
タスクスケジューラのCOM操作
– 5分間隔で悪性DLLを呼び出す「EventLogBackupTask」を生成
– 正規のWindowsタスクを装うことで管理者の目をくらます
– COM経由での操作により、直接的なコマンドライン実行を回避
実際の感染事例での発見の困難さ
先月調査した金融関連企業での事例では、このMatanbuchus 3.0による感染が3ヶ月間も発見されずに継続していました。理由は以下の通りです:
– 正規のWindowsタスクとして動作していたため、システム管理者が気づかない
– EDRログでも正常なDLL読み込みとして記録される
– ネットワーク通信も暗号化されており、異常な通信として検知されない
C2サーバとの通信による適応型攻撃
環境に応じた攻撃手法の選択
Matanbuchus 3.0の恐ろしさは、感染後にC2サーバと通信し、被害端末の環境情報を送信する点にあります。送信される情報には以下が含まれます:
– OSバージョンとアーキテクチャ
– 管理者権限の有無
– インストール済みEDR/アンチウイルスソフト
一覧
– ネットワーク構成情報
– インストール済みアプリケーション一覧
この情報をもとに、攻撃者は最適な後続攻撃手法を選択します:
主要な攻撃手法
1. MSIファイル実行:Windows Installerの信頼性を悪用
2. プロセスホロウイング:msiexecプロセスへのコード注入
3. rundll32悪用:正規DLLローダーによるマルウェア実行
4. PowerShell/CMD直接実行:管理者権限がある場合の直接コマンド
5. WQLクエリ実行:システム情報収集と横展開準備
横展開攻撃の実態
私が調査した製造業での事例では、初期感染から2週間で以下の被害拡大が確認されました:
– 初期感染端末:経理部門のWindows PC
– 2日目:同じネットワークセグメントの3台に感染拡大
– 1週間目:Active Directoryの権限昇格に成功
– 2週間目:サーバ5台とクライアント端末23台が感染
この間、アンチウイルスソフト
による検知は一切発生せず、最終的には外部からの指摘で感染が発覚しました。
タイポスクワッティング攻撃の新展開
Notepad++偽装による配布手法
今回の攻撃では「notepad-plus-plu[.]org」という偽サイトが使用されました。正規のNotepad++サイト(notepad-plus-plus.org)との違いは、「s」が一つ抜けているだけです。
配布される偽ファイル
– GenericUpdater.exe(実際はMatanbuchusローダー)
– 偽のXMLファイル(正規アップデーターを装う)
– これらを含むZIPファイル
ソフトウェアサプライチェーン攻撃の危険性
フォレンジック調査で特に懸念しているのは、このようなタイポスクワッティング攻撃の巧妙化です。実際の被害事例では:
– システム管理者が「いつものようにソフトウェア更新」のつもりで実行
– 偽サイトのSSL証明書も正規に取得されており、ブラウザ警告が出ない
– ダウンロード時のファイル名や容量も本物と酷似
企業においては、ソフトウェアの更新プロセスを見直し、公式サイトのブックマーク利用や、Webサイト脆弱性診断サービス
による定期的なセキュリティチェックが不可欠です。
現役フォレンジックアナリストが推奨する対策
即座に実施すべき緊急対策
1. Microsoft Teams利用ポリシーの見直し
– 外部ドメインからの連絡に対する承認プロセス導入
– ITサポートの連絡手段をTeams以外に限定
– Quick Assist利用時の二重承認制導入
2. エンドポイントセキュリティの強化
アンチウイルスソフト
の導入だけでは不十分です。以下の多層防御が必要です:
– 行動分析型EDRの導入
– PowerShell実行ログの監視強化
– regsvr32コマンド実行の監視とアラート設定
3. ネットワークセキュリティ対策
– VPN
による通信の暗号化(C2サーバとの通信遮断)
– DNS sinkholeによる悪性ドメインへの通信遮断
– 内部ネットワークのマイクロセグメンテーション
中長期的なセキュリティ体制構築
ソフトウェア管理プロセスの確立
– 公式ダウンロードサイトのブックマーク管理
– ソフトウェア更新の承認フロー導入
– Webサイト脆弱性診断サービス
による定期的な脆弱性チェック
従業員教育の強化
実際の攻撃シナリオを用いたシミュレーション訓練が効果的です:
– ITヘルプデスク偽装攻撃のロールプレイング
– Quick Assist利用時の確認手順の徹底
– 疑わしい連絡を受けた際のエスカレーション手順
まとめ:信頼されるツールが武器になる時代
Matanbuchus 3.0による攻撃は、従来のセキュリティ常識を覆す新たな脅威です。Microsoft Teamsという業務に不可欠なツールが攻撃の入り口となり、Quick Assistという便利な機能が犯罪者の武器となる現実を、我々は受け入れなければなりません。
しかし、適切な対策を講じることで、このような攻撃は十分に防御可能です。重要なのは、テクノロジーによる防御と人的な対策の両輪を回し続けることです。
特に中小企業においては、限られたリソースでの効果的なセキュリティ対策が求められます。アンチウイルスソフト
、VPN
、Webサイト脆弱性診断サービス
などの専門的なセキュリティソリューションを活用しながら、従業員一人ひとりがセキュリティ意識を持つことが、サイバー攻撃から企業を守る最も確実な方法なのです。
サイバー攻撃の手法は日々進化していますが、基本的な防御の考え方は変わりません。疑わしいと感じたら立ち止まり、確認し、専門家に相談する。この基本を徹底することで、どんなに巧妙な攻撃からも企業を守ることができるでしょう。