SonicWall SSL VPN の脆弱性 CVE-2024-40766:Akira ランサムウェアが攻撃

SonicWall SSL VPN Devices Targeted by Threat Actors to Distribute Akira Ransomware

2025/10/10 gbhackers — SonicWall SSL VPN のパッチ未適用のデバイスを悪用する Akira ランサムウェア攻撃の急増が、2025年7月から8月にかけて確認されている。すでにパッチがリリースされているが、数多くの組織が依然として脆弱な状態にあり、脅威アクターによる初期アクセスの取得と、Akira の二重脅迫スキームの実行が懸念されている。2025年8月20日に Darktrace が検出したのは、米国の顧客ネットワークにおける異常なネットワーク・スキャンと偵察活動である。

当初は潜在的なゼロデイ攻撃によるものとされていたが、その後に SonicWall が確認したのは、2024年8月23日に公開された不適切なアクセス制御の脆弱性 CVE-2024-40766 の悪用が、すべてのインシデントの原因であることだ。

この偵察活動には、Advanced IP Scanner を介して行われる、SonicWall SSL VPN サーバーへの繰り返しのスキャンと、その後のラテラル・ムーブメントとデータ窃取が含まれていた。同社の SOC チームは、SonicOS 7.0.1.5035 を実行する仮想プライベート・ネットワーク・アプライアンスに残された痕跡を突き止め、CVE-2024-40766 の悪用を特定した。

Geographical distribution of organization’s affected by Akira ransomware in 2025.
Geographical distribution of organization’s affected by Akira ransomware in 2025.

Akira ランサムウェアは、製造業/教育機関/医療業界などの、複数の業種の組織を標的とするサイバー犯罪者である。

この攻撃者は、以前に窃取した認証情報と仮想オフィス・ポータルのミスコンフィグを悪用して、多要素認証を回避した後に権限を昇格させている。Darktrace の封じ込め対策により、被害の拡大が阻止されるまでに、約 2 GB の機密データが流出している。

エクスプロイトとマルウェアの技術分析

脆弱性 CVE-2024-40766 を悪用する攻撃者は、管理エンドポイントへの不正アクセスを可能にし、SSL VPN コンフィグのリモート制御を可能にする。 Python で書かれたシンプルな PoC エクスプロイトは、脆弱なエンドポイントへの HTTP POST を利用するものだ。

import requests

url = "https://victim-vpn.example.com/cgi-bin/sslvpn_cfg"
payload = {"func": "get_user_info", "user": "admin"}
response = requests.post(url, data=payload, verify=False)
print(response.text)

アクセス後に攻撃者は、Akira の Windows/Linux 版の亜種をドロップした。Windows 版はファイル・システムを暗号化するものであり、また、ESXi 版はハイパーバイザーのファイルストアを標的として、クラウド・インフラ全体の迅速な暗号化を可能にする。

Darktrace’s Coverage of Akira ransomware.
Darktrace’s Coverage of Akira ransomware.

侵入後の攻撃者は、WinRM と RDP を用いてラテラル・ムーブメントを展開する。また、Kerberos PKINIT 認証と U2U 認証 (UnPAC the hash) を介して NTLM ハッシュを抽出し、有効な管理ツールを用いてランサムウェア・バイナリを展開する。

C2 通信では、一時的なクラウド・ホスティング・サービス (例:temp[.]sh) と、疑わしい IP アドレスからの直接ダウンロードが利用された。

緩和策

このキャンペーンが浮き彫りにするのは、タイムリーなパッチ適用と堅牢なコンフィグ管理の重要性である。この脆弱性 CVE-2024-40766 は、公開から1年以上が経過しても悪用が可能な状況にあり、依然として攻撃者たちは、パッチ未適用のシステムをスキャンしている。

仮想オフィス・ポータルのミスコンフィグにより、パッチ適用済みのデバイスであっても初期アクセスが可能な状況にある。それが示唆するのは、認証情報の衛生管理と定期的なコンフィグ監査の必要性である。

このランサムウェア攻撃者は、悪意のアクティビティを通常のトラフィックに紛れ込ませるために、WinRM/RDP/Kerberos といった正規の管理プロトコルを好んで悪用している。

そこでも用いられる “UnPAC the hash” という手法は、証明書ベースの Kerberos 認証を悪用して NTLM ハッシュを抽出し、ラテラル・ムーブメントを展開するための方法である。

Darktrace’s detection of the of anomalous certificate download and subsequent Kerberos login.
Darktrace’s detection of the of anomalous certificate download and subsequent Kerberos login.

セキュリティ・チームにとって必要なことは、異常な Kerberos PKINIT リクエスト/DCE-RPC コール/外部データ転送に対する監視である。

防御側は多層防御アプローチを採用する必要がある。

  • すべての VPN ポータルで最小権限アクセスと多要素認証を適用する。
  • ラテラル・ムーブメントを制限するために、ネットワーク・セグメンテーションを導入する。
  • 疑わしい外部エンドポイントと異常な管理ツールの使用を、監視/ブロックする。
  • 偵察活動/認証情報の不正利用/データ窃取を相関させる統合インシデントを、AI 駆動型検知により特定する。

Darktrace の Autonomous Response が実証したように、迅速なトリアージと封じ込めにより影響を大幅に軽減できる。

Managed Detection and Response サービスに加入している組織は、高精度のアラート/迅速な調査/迅速な緩和策が提供されるため、Akira の二重脅迫戦術の範囲を抑制できる。

既存の脆弱性を悪用しながら戦術を進化させるランサムウェアの脅威を阻止するためには、パッチ適用後の継続的な警戒が不可欠である。