LNK ファイル攻撃が 50% も急増:4種類のマルウェア・カテゴリーを特定/分析する

Surge in LNK File Weaponization by 50%, Fueling Four Major Malware Types

2025/07/03 gbhackers — Palo Alto – Unit 42 のテレメトリ・データによると、マルウェア配布における Windows ショートカット (LNK) ファイルの武器化が前年から 50% も増加し、悪意の LNK サンプルは、2023年の 21,098 件から 2024年の 68,392 件へと急増しているという。本来の LNK ファイルは、複雑なフォルダ構造をナビゲートせずに、ファイルやアプリケーションへアクセスするための仮想リンクとして使用されるが、その柔軟性からサイバー犯罪者にとっても、強力な攻撃ツールとなっている。

悪意の LNK サンプルの急増

これらのショートカットを悪用する攻撃者たちは、偽装した LNK ファイルにより悪意のペイロードを実行し、ユーザーを騙してマルウェアを起動させる。最近になって分析された、30,000 件のサンプルの詳細調査により明らかにされたのは、LNK マルウェアが採用する高度な手法と、サイバー・セキュリティ専門家と一般 Windows ユーザーにおける、認識の向上の重要性である。

LNK File
Examples of icons for Windows LNK files.

この調査では、LNK マルウェアを 4 つの異なるカテゴリーに分類している。そこで確認されたのは、それぞれが独自の手法でシステム侵害を狙っていることである。

LNKマルウェアの4つのカテゴリー
  1. エクスプロイト実行
    CVE-2010-2568 などの Windows コンポーネントの脆弱性を狙い、破損した LNK バイナリを悪用してコードを実行する。ただしパッチ適用済みの環境では、発生頻度が低くなる。
  2. ファイル・オン・ディスク実行
    悪意のスクリプトやバイナリを指す LNK ファイルにより、powershell.exe や cmd.exe などのシステム・ツールを介してペイロードを起動する。
  3. 引数スクリプト実行
    LNK ファイル内のコマンドライン引数に悪意のスクリプトをダイレクトに埋め込み、PowerShell や conhost.exe などにより難読化したコードを実行する。Base64 エンコードや環境変数操作を用いて検出を回避する。
  4. オーバーレイ実行
    findstr や mshta.exe などのユーティリティを用いて、正当な LNK ファイルに悪意のコンテンツを追加し、隠されたスクリプトやバイナリを抽出/実行する。PDF などの無害なデコイなどにより、ユーザーを欺くケースもある。

これらの手法が浮き彫りにするのは、LNK ファイルの悪用における単純さである。特に、アイコンの偽装や拡張子 “.lnk” の非表示機能を悪用し、Invoice や PASSWORD_HERE.txt といった信頼性を装うファイル名で、ソーシャル・エンジニアリング攻撃を仕掛ける事例が多い。

LNK ファイルの構造分析で明らかになったのは、LINKTARGET_IDLIST/RELATIVE_PATH/COMMAND_LINE_ARGUMENTS などのフィールドが、悪意のターゲットの解決と実行の中心であることだ。実際に、サンプルの 99% 以上が LINKTARGET_IDLIST を用いてターゲットを指定していた。

LNK File
Properties of a malicious LNK sample.

したがって、不審なショートカットを見つけた際は、右クリックからプロパティを確認し、不審なターゲットや、不自然な長さの引数、未知のディレクトリなど確認することが重要となる。

LNK ファイルを介した攻撃が広がっており、特にインターネット経由で入手した不明なショートカットを開く際には、細心の注意を払う必要がある。Palo Alto Networks は、Next-Generation Firewall/Prisma Access with Advanced WildFire を提供している。それに加えて、リアルタイムエクスプロイト検出機能を備えた Advanced Threat Prevention や、多層型ポスト・エクスプロイト防御を提供する Cortex XDR/XSIAM などを提供し、LNK マルウェアの脅威からの保護を強化している。

Indicators of Compromise (IoCs)

SHA256 Hash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