OneClikマルウェアは目に見えないところに潜んでいる

cyberattack malware

新しいタイプのサイバー侵入

サイバーセキュリティの専門家は、 OneClikと呼ばれる高度に標的を絞ったマルウェア攻撃キャンペーンを発見しました。この攻撃は、典型的な散弾銃攻撃とは異なり、エネルギー、石油、ガスといった高価値産業を標的とした集中的な攻撃です。OneClikが注目すべき点は、MicrosoftのClickOnceテクノロジーを使用している点です。ClickOnceは、ユーザーにとってシームレスなソフトウェア導入を可能にするために設計された正規のツールです。しかし、攻撃者はこれを、重要システムに密かにバックドアを仕掛けるための武器へと転用しています。

土地で生きる:攻撃者の回避戦略

OneClikは、警報を鳴らすような目障りなマルウェアに頼るのではなく、より巧妙なアプローチを採用しています。この攻撃は、信頼できるシステムツールやプラットフォームを利用して検知されずに活動するという、「living-off-the-land(土地寄生)」と呼ばれる業界のトレンドに合致しています。攻撃者は悪意のあるプロセスを通常の企業のワークフローに組み込むことで、検知を極めて困難にしています。一部の特徴から中国系の脅威グループとの関連性が示唆されていますが、セキュリティアナリストは責任の所在を特定することに慎重な姿勢を崩していません。

フィッシングから完全制御へ

攻撃チェーンは、一見単純なフィッシングメールから始まります。被害者は、正規のハードウェア分析ツールを模倣した偽のウェブサイトにリダイレクトされます。このサイトにアクセスすると、ClickOnceアプリケーションが密かに配信されます。一見無害に思えますが、実際には.NETベースのローダーであり、複雑な一連のイベントを引き起こします。このチェーンの中心には、 RunnerBeaconと呼ばれる強力なバックドアがあります。

ランナービーコン:コアインプラント

Goプログラミング言語で構築されたRunnerBeaconは、ステルス性と汎用性を重視して設計されています。HTTPS、生のTCP、さらにはWindowsの名前付きパイプなど、様々なプロトコルを用いてオペレーターと通信します。これにより、このマルウェアはファイルの読み取りと変更、内部ネットワークのスキャン、シェルコマンドの実行、権限昇格のためのトークンの窃取、ネットワーク内における横方向の移動など、幅広いアクティビティを実行できます。これは単なる足掛かりではなく、システムを深く侵害するためのツールキットなのです。

管理者権限は不要:ClickOnce が重要な理由

このキャンペーンの最も巧妙な手口の一つは、ClickOnceの悪用です。このMicrosoftテクノロジーは、通常、管理者権限を必要とせずにソフトウェアをインストールするために用いられます。攻撃者はこれを悪用し、警告を出したり、疑わしい権限を要求したりすることなく、マルウェアを起動します。悪意のあるアプリは、信頼できるWindowsプロセスであるdfsvc.exeを介して実行され、AppDomainManagerインジェクションと呼ばれる稀な手法を用いてメモリ内で暗号化されたシェルコードを実行するため、フォレンジックによる復旧は困難です。

一度限りの出来事ではない:野生で進化する変異体

これは単一のマルウェアではなく、拡大を続けるマルウェアファミリーです。セキュリティ研究者は、2025年だけでも複数のOneClik亜種が出現していることを特定しており、各バージョンは前バージョンよりも洗練されています。v1aBPI-MDMv1dといった名称は、回避と永続化を目的とした成熟したツールセットの存在を示しています。実際、RunnerBeaconバックドアの初期の目撃情報は2023年にまで遡り、時間の経過とともに静かに活動を続け、進化を続けてきたキャンペーンを示唆しています。

より広範な影響:企業にとって何を意味するのか

OneClikの活動は重大な影響を及ぼします。検知を回避し、権限昇格を回避し、信頼できるシステム内で動作するという能力は、レガシーシステムや最低限のエンドポイント保護に依存している業界にとって特に危険です。従来のウイルス対策ツールやファイアウォールでは検知できない可能性があります。インフラ分野の組織は、現在の防御策がこの種の攻撃に対処できるかどうかを検討する必要があります。

OneClik スタイルの侵入を示唆する主な兆候は次のとおりです。

  • AWS またはその他のクラウドサービスへの異常な送信トラフィック
  • dfsvc.exe の不明な子プロセス
  • AppDomainManager または疑わしい .NET アセンブリの使用
  • 警告なしの段階的な権限昇格

グローバルパターン:他の脅威アクターとのつながり

攻撃者の特定は依然として不透明ですが、研究者たちはOneClikの手法と北東アジアの国家関連グループが用いる手法との類似点を指摘しています。APT -Q-14と呼ばれるグループによるある攻撃キャンペーンでもClickOnceアプリケーションが活用され、今回はWebベースのメールサービスのゼロデイXSS脆弱性を悪用して、クリック操作を一切必要とせずにマルウェアをインストールしていました。こうした戦術の重複は、地域の脅威アクター間でツールが共有されているか、あるいは共通のプレイブックが使用されていることを示唆しています。

適応力こそが新たな武器

OneClikが従来のマルウェアと一線を画すのは、その柔軟性です。大規模な脆弱性攻撃や総当たり攻撃に頼るのではなく、適応力を発揮します。AWSのような信頼できるプラットフォームを活用し、通信を隠蔽し、リアルタイムで進化します。これは、サイバー脅威の広範な変化、つまり大量攻撃からステルス性、そして精密攻撃へと移行していることを象徴しています。

最後に

OneClikキャンペーンは、合法的なテクノロジーでさえ悪意ある目的に転用される可能性があることを如実に示しています。セキュリティチームにとって、これは表面的な保護にとどまらず、行動分析、異常検知、そして高度な監視に投資することを意味します。脅威アクターは攻撃手法を絶えず洗練させているため、防御側は俊敏性と洞察力において彼らに匹敵する必要があります。サイバーセキュリティの未来は、攻撃者が何をするかだけでなく、いかに静かにそれを実行するかを理解することにあります。

June 27, 2025
読み込み中...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.