docomo business Watch

DXの課題を解決するヒントをお届け

docomo business Watchはドコモビジネスが運営しています。

  • docomo business Watch
  • 警察庁がWindowsの機能を悪用したサイバー攻撃を公開。その防ぎ方とは

警察庁がWindowsの機能を悪用したサイバー攻撃を公開。その防ぎ方とは

警察庁がWindowsの機能を悪用したサイバー攻撃を公開。その防ぎ方とは

警察庁は2025年1月、日本を狙ったサイバー攻撃「MirrorFace」に関する資料を公開。Windowsの機能を悪用した攻撃が行われているといいます。どう防げば良いのでしょうか。

目次

2019年から日本を狙いサイバー攻撃を続ける「MirrorFace」とは

警察庁と内閣サイバーセキュリティセンターは2025年1月8日に、2019年から現在に至るまで、日本国内の組織・事業者・個人に対するサイバー攻撃キャンペーンが、「MirrorFace」(ミラーフェイス)と呼ばれるグループによるものであることを発表しました

同資料によると、MirrorFaceは「Earth Kasha(アースカシャ)」とも呼ばれるサイバー攻撃グループで、2019年より日本のシンクタンクや政治家、マスコミに関係する個人および組織をターゲットに、マルウェアを添付したメールを送信し、情報窃取を試みるサイバー攻撃を行っていました。

2023年頃には、日本の半導体・製造・情報通信・学術・航空宇宙の各分野を対象に、インターネットに接続されたネットワーク機器に対してソフトウェアの脆弱性を悪用し、ネットワーク内に侵入するサイバー攻撃を実行。さらに2024年6月からは、学術・シンクタンク・政治家・マスコミに対し、マルウェアをダウンロードさせるリンクを記載したメールを送り、情報窃取を試みていたといいます。

資料ではこれらMirrorFaceによる攻撃は、日本の安全保障や先端技術に関する情報窃取を目的とした、中国の関与が疑われる組織的なサイバー攻撃活動であると評価しています。

【手口その1】痕跡が付かない!?「Windows Sandbox」の悪用

MirrorFaceが行うサイバー攻撃の手口には、一定の傾向があります。そのひとつが、「Windows Sandbox」の悪用です。

Windows Sandboxとは、Windows 10もしくは11のPro、Enterprise、Educationエディションで利用できる、仮想マシンを構築するためのソフトウェアです。PC内に別の仮想的なWindowsデスクトップ環境を構築し、ホストコンピュータ(リアル環境で使用中のPC)から隔離された環境で、さまざまなアプリケーションのテストを一時的に実行することができます。

しかし攻撃者は、Windows Sandboxの起動設定を利用し、ホストコンピュータ内にあらかじめ感染させておいたマルウェアを、Windows Sandboxで永続的かつ密かに実行し、C2サーバー(攻撃者がマルウェアに感染した端末を遠隔操作するために使用するサーバー。司令塔サーバー)と通信させていたといいます。

この場合、仮想環境でマルウェアが永続的に活動するため、ウイルス対策ソフトやEDRなどのセキュリティツールによる監視の目から逃れられるうえ、PCがシャットダウンされるとWindows Sandbox内の痕跡も消去されるため、マルウェアの証跡を調査することが困難といいます。

警察庁では別添の資料にて、Windows Sandboxの利用予定がなければ機能をオフ(無効)にすること、Windows Sandboxを実行痕跡が確認できるよう設定を変更することを呼びかけています。

Windowsの機能の有効化または無効化
Windows Sandboxの機能が有効か否かは、「コントロールパネル」→「プログラムと機能 」→「Windowsの機能の有効化または無効化」で確認できる

(警察庁「Windows Sandboxを悪用した手口及び痕跡・検知策」の資料より引用)

【手口その2】無償提供の開発ツールが、被害者のPCを遠隔操作

別の手口として、「Visual Studio Code」の悪用も挙げられています。

Visual Studio Codeは、Microsoftが無償で提供しているプログラム開発に用いられるツールで、「Microsoft dev tunnels」という、リモートからソフトウェアの開発を行ったり、コマンドでコンピューターを操作する機能を備えている点が特徴です。

MirrorFaceの攻撃では、まずは標的型メールで被害者のPCにマルウェアを感染させ、そのマルウェアがMicrosoft dev tunnels機能を使うためのツール「VS Code CLI」をダウンロードさせます。攻撃者側はこのVS Code CLIを利用して、被害者のPCを遠隔操作し、コマンドを実行するといいます。

警察庁は別添の資料にて、Visual Studio Codeが悪用された痕跡は特定のフォルダの作成やイベントログ等から確認できるとして、その表示方法を公開しています。

MirrorFaceの攻撃の根幹にマルウェアあり

警察庁はこうしたMirrorFaceによる攻撃を検知し、被害を緩和させるための策として、まずは標的型メールに注意することを呼びかけています。

標的型メールで多く見られる件名としては国際情勢に関連したものが多く、たとえば「日米同盟」「台湾海峡」「ロシア・ウクライナ戦争」といったキーワードを含むものが見られるといいます。このほか、「勉強会案内」「会合資料」「委員会名簿」といった受信者の関心を引くもの、受信者と交流のある人物を詐称した氏名や名字を使うこともあるようです。

加えて、安易に「コンテンツの有効化」ボタンをクリックしないことも指摘しています。このボタンは、添付ファイルやダウンロードしたファイルを開いた際に、Microsoft Officeファイルのマクロが実行される間際に表示されます。このボタンをクリックさせる表示が画面に表れた場合は、受信したファイル内容にマクロのような高度な機能が本当に必要かを検討し、不審に感じた場合はファイルの提供元に確認することを呼びかけています。

このほかシステム管理者に対する注意喚起として、広範囲かつ長期間にわたってログを集中保存・管理することや、Windowsにおいて必要の無い機能やソフトウェアの有効・使用状況を確認することなどを挙げています。

ここまで述べたように、MirrorFaceはWindowsのさまざまな機能を駆使し、証跡や痕跡が残りにくいサイバー攻撃を仕掛けていますが、その攻撃の根幹にはマルウェアの存在があります。MirrorFaceの攻撃はいずれも標的型メールから始まっており、Windows SandboxもVisual Studio Codeも、端末がマルウェアに感染されなければ、悪用される可能性を抑えることができます。

すべての攻撃のきっかけであるマルウェアをどう防ぐか、その感染源である標的型メールにどう対抗するかが、MirrorFaceの脅威から逃れるための近道といえるでしょう。

あわせて読みたい記事

ドコモビジネスがお届けする
メールマガジン(無料)のご案内

  • コラム

    最新のサービス情報や
    ソリューションのご紹介

  • サービス導入事例

    他社の課題解決事例や
    ベストプラクティス

  • セミナー・イベント

    旬なテーマが詳しくわかる
    企画をご案内

\ご登録は1分で完了/

ドコモビジネスでは、法人向けインターネットやスマホをはじめ、
中堅・中小企業のお客さまに役立つサービスを多数ご用意しています

検索