SonicWall SSLVPN を侵害した脅威アクター:検出された EDR Killer とセキュリティ・バイパス

Hackers Exploit SonicWall SSLVPN Credentials to Deploy EDR Killer and Bypass Security

2026/02/05 CyberSecurityNews — SonicWall SSLVPN の侵害された認証情報を積極的に悪用する脅威アクターたちが、ネットワークへ侵入した上で、エンドポイント・セキュリティ・ソリューションを無力化するための、高度な EDR killer を展開している。2026年2月初旬に Huntress が分析したキャンペーンは、有効な VPN アカウントを用いて初期アクセスを獲得した攻撃者が、失効済みの Guidance Software (EnCase) フォレンジック・ドライバを悪用して Bring Your Own Vulnerable Driver (BYOVD) 攻撃を実行するものだ。

この手法により攻撃者は、重要なセキュリティ・プロセスをカーネル・レベルで強制終了し、標準的な防御機構を効果的に回避していく。

この侵入は、有効な認証情報を侵害した脅威アクターが、SonicWall SSLVPN の認証をバイパスするところから始まっている。つまり、脅威アクターにとって、ブルートフォース攻撃を行う必要はなかった。

Huntress が特定したのは、悪意の IP アドレス “69.10.60[.]250” からのログインの成功である。そのわずか 1 分前には、別の IP アドレス “193.160.216[.]221” からのポータル・ログイン試行が、アカウントの権限不足で失敗していたことが、ログに記録されていた。

ネットワーク内部へ侵入した攻撃者は、直ちに攻撃的な偵察を開始した。SonicWall IPS のアラートでは、ICMP ping スイープや NetBIOS プローブを含む、大量のアクティビティが記録されている。さらに攻撃者は、SYN flood 挙動を引き起こし、1 秒あたり 370件を超える SYN トラフィックを生成しながら内部環境のマッピングを行った。

EDR killer ペイロード

この攻撃の中核は、悪意のカーネル・ドライバを展開するために設計された、Windows の 64-bit 実行ファイルである。マルウェアの作者は、静的解析を回避するための独自のエンコーディング方式を実装し、単語リスト置換暗号を用いてドライバ・ペイロードを隠蔽していた。

標準的な暗号化の代わりに、バイナリは 256 語から成る辞書を使用し、英単語が特定のバイト値を表す仕組みを持つ。例えば “about” は “0x00″、”block” は “0x4D” にデコードされる。

このマルウェアが実行されると、上記のテキストが有効な Windows PE ファイルへとデコードされ、”C:\ProgramData\OEM\Firmware\OemHwUpd.sys” に書き込まれる。

その後にマルウェアは、”timestomping” などの反フォレンジック技法を適用し、正規の “ntdll.dll” からタイムスタンプをコピーして、悪意のドライバをシステム・ファイルに紛れ込ませる。それらのペイロードは、”OEM Hardware HAL Service” という名称でカーネル・サービスとして登録され、再起動後も永続化される。

この攻撃は、Windows Driver Signature Enforcement (DSE) における既知の隙を突いている。展開されるドライバは、Guidance Software の EnCase フォレンジック・スイートに含まれる正規コンポーネント (EnPortv.sys) である。証明書は 2010年に失効しているが、その後の失効処理された証明書で署名されている。

失効しているにもかかわらず、Windows は起動時に Certificate Revocation List (CRL) を参照するのではなく、署名の暗号学的な完全性を検証するために、このドライバーをロードしてしまう。

このドライバーは、証明書の有効期限内に信頼された認証局によりタイムスタンプが付与されているため、2015年7月29日以前に署名されたドライバに対する、Microsoft のレガシー例外条件を満たしている。それにより攻撃者は、ドライバーを正常にロードし、IOCTL インターフェイス (0x223078) を user-mode プロセスに公開できる。

カーネルにロードされたドライバーにより、Protected Process Light (PPL) などの保護機構で守られたプロセスを強制終了する能力が、攻撃者に対して与えられる。このマルウェアは、Microsoft Defender/CrowdStrike/SentinelOne/Carbon Black などの、主要セキュリティ・ベンダに関連する 59個のプロセスを、ハードコードされたリストで標的としている。

kill ループは 1 秒のスリープ間隔で継続的に実行され、再起動したセキュリティ・サービスがあれば、即座に再び終了させるように設計されている。

TypeValueDescription
File PathC:\ProgramData\OEM\Firmware\OemHwUpd.sysLocation where the malicious driver is dropped​
Service NameOemHwUpdKernel service created for persistence ​
Service Display NameOEM Hardware HAL ServiceDisguised service name to blend with legitimate tools​
IPv4 Address69.10.60[.]250Source IP for successful VPN authentication ​
IPv4 Address193.160.216[.]221Source IP for failed portal login attempt ​
SHA-2563111f4d7d4fac55103453c4c8adb742def007b96b7c8ed265347df97137fbee0Vulnerable EnCase forensic driver (OemHwUpd.sys) ​
SHA-2566a6aaeed4a6bbe82a08d197f5d40c2592a461175f181e0440e0ff45d5fb60939EDR killer binary masquerading as svchost.exe ​