Windows の脆弱性 CVE-2025-9491:APT による 2017 年からの悪用が判明

Unpatched Windows vulnerability continues to be exploited by APTs (CVE-2025-9491)

2025/10/31 HelpNetSecurity — 国家の支援を受ける脅威アクターやサイバー犯罪グループが、Windows の脆弱性 CVE-2025-9491 (ZDI-CAN-25373) を、2017 年から悪用し続けていることが明らかになった。Arctic Wolf Labs の脅威研究者たちは、「新たに検知した攻撃キャンペーンが、 UNC6384 に起因すると高い確信を持って評価している。過去に記録された UNC6384 の攻撃との間で、マルウェア・ツール/戦術的手順/標的の選択/インフラの重複などの証拠があり、この帰属を特定した」と述べている。

攻撃キャンペーン

このサイバースパイ活動の今回の標的は、ハンガリー/ベルギー/イタリア/オランダの欧州外交機関と、セルビア政府の航空部門である。

2025年9月〜10月に UNC6384 は、URL が埋め込まれたスピアフィッシング・メールを送信し、欧州委員会の会議や NATO ワークショップに関連する、悪意の LNK ファイルを配信してきた。

研究者たちは、「これらのファイルは脆弱性 CVE-2025-9491 (ZDI-CAN-25373) を悪用し、難読化された PowerShell コマンドを実行する。それらのコマンドは、多段階のマルウェア・チェーンを抽出/展開し、最終的には署名済みの Canon プリンタ・アシスタント・ユーティリティの DLL サイドローディングを引き起こし、PlugX RAT (Remote Access Trojan) を展開する」と説明している。

CVE-2025-9491 の悪用

脆弱性 CVE-2025-9491 (ZDI-CAN-25373) は、Trend Micro の Zero Day Initiative の脅威ハンターである Peter Girnus により 2025年3月に公開されたものだ。その性質は、ユーザー・インターフェイスにおける重要情報の不当表示 (CWE-451) に該当する。

この脆弱性を悪用する攻撃者は、悪意の LNK (Windows ショートカット) ファイルを作成できる。このファイルのターゲット・フィールドにはコマンド ライン引数が埋め込まれるが、空白文字などが含まれているため、Windows のユーザー・インターフェイスからのファイル全体の閲覧は難しくなる。

そして、このショートカット・ファイルがユーザーにより実行されると、一連の引数が標的のマシンに渡され、コードが実行される。

UNC6384 は、このトリックを用いるだけではなく、PDF ドキュメントをルアーとして利用し、DLL サイドローディングを介してメモリ内で復号/実行される、悪意のペイロードを隠蔽している。

CVE-2025-9491 ZDI-CAN-25373 exploited
The attackers’ execution chain (Source: Arctic Wolf)

Arctic Wolf は、「この3段階の実行フローにより、PlugX マルウェアの展開が完了し、正当な署名付きプロセス内でステルス的に実行される。したがって、エンドポイント・セキュリティ・ソリューションによる検出の可能性が大幅に低減される」と説明している。

研究者たちは、「9月の初旬に特定したのは、バックグラウンドで非表示に実行されるように設定された HTA ファイルを、UNC6384 が使用していることだった。この HTA ファイルは、CloudFront URL から外部 JavaScript を読み込むものだ。続いて、この JavaScript により容易になるのは、CloudFront ベース C2 からのペイロードの取得である。具体的には、3つの重要なファイルである “cnmpaui.exe”/”cnmpauix.exe”/”cnmplog.dat” の配信メカニズムとして機能していた」と述べている。

修正が進行中かどうかは不明

2024年9月の時点で ZDI は Microsoft に対して、ZDI-CAN-25373 (CVE-2025-9491) を報告し、北朝鮮/イラン/ロシア/中国の多様なサイバー犯罪グループが、それまでに何度も悪用しているという知見を共有した。

Microsoft は報告された情報を確認したが、この脆弱性は、パッチ提供の基準を満たさないと判断した。

その当時の Microsoft は Help Net Security に対して、「Microsoft Defender には、この脅威活動を検知/ブロックする機能が搭載されている。Smart App Control はインターネットからの悪意のファイルをブロックすることで、より強力な保護層を提供している。ただし、今後のリリースにおいて、この問題への対応を検討する」と述べていた。

Microsoft に連絡を取り、この脆弱性に対する修正の意思を確認し、回答が得られ次第、この記事を更新する。