VMware vSphere を攻撃する UNC3944:ESXi Host 上の SSH を介した巧妙な侵入

UNC3944 Attacking VMware vSphere and Enabling SSH on ESXi Hosts to Reset ‘root’ Passwords

2025/07/24 CyberSecurityNews — UNC3944 という金銭目的の脅威組織について確認されたのは、小売/航空/保険などの業界の VMware vSphere 環境を標的とする高度なサイバー・キャンペーンの展開と、”0ktapus”/”Octo Tempest”/”Scattered Spider” との関連性である。この攻撃者が採用する手口は、ソーシャル・エンジニアリングとハイパーバイザー・レベルへの攻撃の併用であるという。米国の小売業界に対する攻撃が激化しているという FBI の警告を受けて、2025年半ばに Google Threat Intelligence Group (GITG) が、このキャンペーンを分析/特定した。

この脅威アクターは、セキュリティ・ツールによる可視性が制限される、ハイパーバイザー・レベルをダイレクトに操作し、従来型の EDR (Endpoint Detection and Response) ソリューションを回避している。このグループは、ホスト上の正規ツールを悪用する LoTL (Living Off The Land) 戦術により、不正行為の痕跡を最小限に抑えている。

要約
  1. この攻撃者は、IT ヘルプ・デスクへの偽装電話により、Active Directory パスワードをリセットさせ、net.exeコマンドを用いて vSphere 管理者グループへ向けた権限昇格を図る。
  2. vCenter に侵入した後に、GRUB (GNU GRand Unified Bootloader) を改変し、root アクセス権を取得した上で、”Teleport” リバースシェルを導入する。
  3. ランサムウェアの展開前に、仮想マシンをシャットダウンし、”.vmdk” ファイルを切り離すことで、”NTDS.dit” をオフラインで抽出する。
UNC3944 のソーシャルエンジニアリング攻撃チェーン

UNC3944 による攻撃は、IT ヘルプ・デスクに対する巧妙な電話型ソーシャル・エンジニアリングから開始される。Mandiant の報告によると、この攻撃者は、過去のデータ侵害により流出した個人情報を悪用して、標的企業の従業員になりすまし、ヘルプ・デスク担当者が Active Directory (AD) パスワードをリセットするように誘導していく。

こうして侵入を達成した攻撃者は、SharePoint サイトやネットワーク・ドライブを偵察し、特権グループに関する情報を取り込む IT ドキュメントである、”vSphere Admins” や “ESX Admins” などを探索する。

さらに攻撃者は、Windows Remote Management (WinRM) 機能を用いて、以下のような “net.exe” コマンドを実行し、侵害したアカウントを特権グループに追加する。

pgsqlCopyEditnet.exe group "ESX Admins" ACME-CORP\temp-adm-bkdr /add

ただし、このような挙動に対してセキュリティ・チームは、AD イベント ID 4728 (member added to security-enabled global group) を監視し、”wsmprovhost.exe” プロセスとの関連性を特定することで、不審な権限昇格を検出できる。

Typical UNC3944 attack chain

vCenter へのアクセスを取得した攻撃者は、コンソール・アクセスを介して vCenter Server Appliance (VCSA) の再起動を実施し、GRUB ブートローダーの初期化パラメータを “init=/bin/bash” に書き換えることで、パスワードを必要としないルート・シェルを確立する。

続いて攻撃者は、正規の OSS リモート・アクセス・ツール Teleport を VCSA にインストールする。それにより、ファイアウォールの送信制御を回避する、暗号化されたリバース・シェルが確立される。

防御側にとって、重要な検出ポイントとして挙げられるのは、”vim.event.VmReconfiguredEvent” や “UserLoginSessionEvent” などの vCenterイベントへの監視と、VCSA からのリモート Syslog 転送による、SSH サービスの不正有効化への監視である。

さらにユーザー組織は、vCenter Server からの異常な DNS リクエストや、C2 通信の可能性がある不審なアウトバウンド接続にも、注意を払う必要がある。

仮想ディスク操作によるデータ窃取

一連の攻撃の中でも、最も深刻な侵害ステップは、仮想ディスク操作によるオフラインでの認証情報の窃取である。

UNC3944 は、Domain Controller VM を特定した後に、その VM の電源を切り、”.vmdk” 形式の仮想ディスクを切り離す。そして、この切り話されたディスクは、すでに侵害済の隔離用仮想マシンに接続される。

この手法により、ゲスト OS 上で動作する全てのセキュリティ対策を完全に回避しながら、Active Directory のデータベース (NTDS.dit) をオフラインで抽出することが可能となる。

この攻撃に対抗するには、Tier 0 資産に対して vSphere VM 暗号化を適用し、ESXi のロックダウン・モードを有効化し、署名のないバイナリの実行を制限するための、”execInstalledOnly” カーネル設定を適用する必要がある。

UNC3944 による、最終的なランサムウェア展開で採用されるのは、ネイティブの “vim-cmd” ツールを用いて VM をシャットダウンさせた上で、データストア内のファイルを暗号化するという手法である。したがって、ハイパーバイザー・レベルでの防御強化は不可欠となる。

また、セキュリティ・チームにとって必要なことは、vCenter イベント/ESXi の監査ログ/Active Directory の詳細ログを用いて、UNC3944 による準備段階の動きを、事前に検出する体制を構築することである。