ScreenConnect を悪用する脅威アクターたち:RMM の機能を逆手に取る侵害の手法とは?

ScreenConnect Abused by Threat Actors to Gain Unauthorized Remote Access to Your Computer

2025/10/14 CyberSecurityNews — 長年にわたり Remote Monitoring and Management (RMM) ツールは、IT 管理者にとって不可欠な資産として機能し、企業のエンドポイントを網羅し、シームレスなリモート制御/無人アクセス/スクリプトによる自動化を提供してきた。その一方で、ここ数ヶ月でセキュリティ研究者が確認しているのは、ConnectWise の RMM ソリューションである ScreenConnect を、初期侵入と継続的な制御のためのバックドアとして悪用する攻撃者の急増である。

Continue reading “ScreenConnect を悪用する脅威アクターたち:RMM の機能を逆手に取る侵害の手法とは?”

ScreenConnect の武器化:AsyncRAT/PowerShell RAT を展開する二重化の戦術

Weaponized ScreenConnect App Spreads AsyncRAT and PowerShell RAT

2025/09/19 gbhackers — ConnectWise ScreenConnect などのリモート監視/管理のためのツールは、IT 管理を簡素化することで評価を確立している一方で、高度な攻撃者の注目を集めている。攻撃者たちは、ScreenConnect の信頼できるインストール環境と高いシステム権限を悪用することで、そのインストーラーをトロイの木馬化している。具体的に言うと、AsyncRAT とカスタムされた PowerShell RAT という、2種類の Remote Access Trojans (RAT) を、米国の組織を標的として展開している。

Continue reading “ScreenConnect の武器化:AsyncRAT/PowerShell RAT を展開する二重化の戦術”

ScreenConnect インストーラを悪用する脅威アクター:米国企業を標的とする初期アクセスの確立

Threats Actors Weaponize ScreenConnect Installers to Gain Initial Access to Organizations

2025/09/05 CyberSecurityNews — ConnectWise ScreenConnect のトロイの木馬化されたインストーラを介した、高度なサイバー攻撃キャンペーンが米国企業を標的に展開されており、RMM (Remote Monitoring and Management) ツールの悪用における大きな進展を示している。2025年3月以降に、これらの攻撃は頻度と技術の高度化を達成し、正規の管理ソフトウェアを悪用することで、企業ネットワーク内に永続的な足場を築いている。

Continue reading “ScreenConnect インストーラを悪用する脅威アクター:米国企業を標的とする初期アクセスの確立”

ScreenConnect を武器化する攻撃キャンペーンが発覚:ユーザーを騙して Xworm RAT を展開

Weaponized ScreenConnect RMM Tool Tricks Users into Downloading Xworm RAT

2025/08/29 CyberSecurityNews — 正規のリモート管理ツール ScreenConnect を武器化する攻撃キャンペーンにおいて、巧妙な多段階の感染チェーンを介して Xworm リモートアクセス型トロイの木馬 (RAT) が展開されていたことが、先日に TrustwaveのSpiderLabs チームが実施したAdvanced Continual Threat Hunt (ACTH) により明らかになった。この攻撃者は、AI をテーマにした偽コンテンツを用いて、デジタル署名を操作することで、EDR (Endpoint Detection and Response) アラートを回避していたが、人間による脅威ハンティングにより隠されたペイロードが発見された。

Continue reading “ScreenConnect を武器化する攻撃キャンペーンが発覚:ユーザーを騙して Xworm RAT を展開”

ConnectWise が署名証明書をローテーション:最近のサイバー攻撃とは無関係だと言うが

ConnectWise rotating code signing certificates over security concerns

2025/06/10 BleepingComputer — ConnectWise はセキュリティ上の懸念から、ScreenConnect/ConnectWise Automate/ConnectWise RMM の実行ファイルの署名に使用される、デジタル・コード署名証明書をローテーションすると顧客に警告している。デジタル証明書は、実行ファイルへの署名のために使用されるものだ。それにより、ファイルをダウンロードするユーザーは、ファイルが信頼できるソースからのものであることを確認できる。つまり、エンドユーザーに届く前に、コードが改竄されていないことが保証される。

Continue reading “ConnectWise が署名証明書をローテーション:最近のサイバー攻撃とは無関係だと言うが”

CISA KEV 警告 25/06/02:ScreenConnect/ASUS Router/Craft CMS を登録

U.S. CISA adds ASUS RT-AX55 devices, Craft CMS, and ConnectWise ScreenConnect flaws to its Known Exploited Vulnerabilities catalog

2025/06/03 SecurityAffairs — 米国 Cybersecurity and Infrastructure Security Agency (CISA)  は、ASUS RT-AX55/Craft CMS/ConnectWise ScreenConnect の脆弱性を、Known Exploited Vulnerabilities (KEV) カタログに追加した。

Continue reading “CISA KEV 警告 25/06/02:ScreenConnect/ASUS Router/Craft CMS を登録”

ConnectWise が認めたサイバー攻撃と被害:ScreenConnect の脆弱性 CVE-2025-3935 が入口か?

ConnectWise Hit by Cyberattack; Nation-State Actor Suspected in Targeted Breach

2025/05/30 TheHackerNews — ConnectWise が明らかにしたのは、同社のリモート・アクセス/サポート・ソフトウェア ScreenConnect が、国家レベルの脅威アクターによると推測される、サイバー攻撃の被害を受けたことだ。2025年5月28日に公表された、簡潔なアドバイザリの中で ConnectWise は、「最近のことだが、当社の環境内で、国家レベルの高度な脅威アクターによると思われる、不審な活動を確認した。この活動は、ごく少数の ScreenConnect ユーザーに影響を与えた」と述べている。

Continue reading “ConnectWise が認めたサイバー攻撃と被害:ScreenConnect の脆弱性 CVE-2025-3935 が入口か?”

ScreenConnect の脆弱性 CVE-2025-3935 が FIX:ASP.NET ViewState での RCE

ConnectWise Patches Critical ViewState RCE Vulnerability in ScreenConnect

2025/04/26 SecurityOnline — ConnectWise が発表したのは、ScreenConnect のバージョン 25.2.3 以下に存在する、コード・インジェクションの脆弱性 CVE-2025-3935 (CVSS:8.1) に対処する、セキュリティ情報である。この脆弱性は、ASP.NET の ViewState メカニズムに関連するものであり、マシンキーが侵害された場合において、影響を受けるサーバ上でのリモート・コード実行 (RCE) の可能性が生じる。

Continue reading “ScreenConnect の脆弱性 CVE-2025-3935 が FIX:ASP.NET ViewState での RCE”

Black Basta の戦術:MS Teams の悪用とメール爆撃でマルウェアを拡散

Black Basta Ransomware Uses MS Teams, Email Bombing to Spread Malware

2024/12/10 HackRead — ランサムウェア・グループ Black Basta (別名 UNC4393) が仕掛ける、ソーシャル・エンジニアリング・キャンペーンに関する詳細レポートが、Rapid7 から公開された。このレポートが焦点を合わせるキャンペーンは、2024年5月に初めて報告され、2024年8月にペイロードが更新されたものであり、現在も進行中だという。

Continue reading “Black Basta の戦術:MS Teams の悪用とメール爆撃でマルウェアを拡散”

Fortinet EMS の脆弱性 CVE-2023-48788:悪用に関する詳細が公開 – Darktrace

CVE-2023-48788 Exploited: Researcher Details Cyberattacks on Fortinet EMS

2024/09/19 SecurityOnline — Fortinet FortiClient EMS の脆弱性に対する、サイバー犯罪者による悪用を詳述するレポートが、Darktrace のサイバーセキュリティ研究者から発表された。同レポートでは、特に CVE-2023-48788 という重大な脆弱性に焦点を当て、さまざまな環境で観測された巧妙な攻撃チェーンと悪用後の戦術の概要が詳述されている。エンドポイント・セキュリティの集中管理に広く使用されている、FortiClient EMS に存在する SQLインジェクション脆弱性 CVE-2023-48788 は、は、CVSS スコア 9.8 と評価されている。

Continue reading “Fortinet EMS の脆弱性 CVE-2023-48788:悪用に関する詳細が公開 – Darktrace”

Cicada3301 という新たな Rust RaaS:VMware ESXi システムを標的にしている

A new variant of Cicada ransomware targets VMware ESXi systems

2024/09/02 SecurityAffairs — Cicada3301 は、新しい RaaS (ransomware-as-a-service) である。この脅威グループは極めて活発に動き回っており、6月中旬において、すでに 23社の被害者を恐喝ポータルにリストアップしている。Cicada 3301 は、2012〜2014年にネット上に “3301” という名前で投稿された、3組のパズルの名前に由来しているようだ。最初のパズルは、2012年1月4日に 4chan で始まり、ほぼ1カ月間も続いた。第2弾のパズルは、2013年1月4日に始まった。そして第3弾は 2014年1月4日に、 Twitter に投稿された新たなヒントの後に始まった。なお、この第3弾はまだ解かれていない。

Continue reading “Cicada3301 という新たな Rust RaaS:VMware ESXi システムを標的にしている”

Black Basta の戦術:ソーシャル・エンジニアリングで Windows Quick Assist を侵害

Windows Quick Assist abused in Black Basta ransomware attacks

2024/05/15 BleepingComputer — 金銭的な動機に基づくサイバー犯罪者たちが、ソーシャル・エンジニアリング攻撃で Windows Quick Assist 機能を悪用し、被害者のネットワーク上に Black Basta ランサムウェアのペイロードを展開している。Microsoft は、遅くとも 2024年4月中旬から、このキャンペーンを調査している。同社の観察によると、脅威グループ (Storm-1811) は、さまざまな電子メール配信サービスにアドレスを登録した後に、標的に対する大量の電子メール配信を行うことで攻撃を開始する。

Continue reading “Black Basta の戦術:ソーシャル・エンジニアリングで Windows Quick Assist を侵害”

Fortinet の脆弱性 CVE-2023-48788 を悪用するキャンペーン:Metasploit Powerfun ペイロードなどを配信

Hackers Exploit Fortinet Flaw, Deploy ScreenConnect, Metasploit in New Campaign

2024/04/17 TheHackerNews — Fortinet FortiClient EMS デバイスにおいて、最近になって公開された脆弱性を悪用することで、ScreenConnect および Metasploit Powerfun ペイロードを配信する新たなキャンペーンが、サイバー・セキュリティ研究者たちにより発見された。このキャンペーンは、SQLインジェクションの脆弱性 CVE-2023-48788 (CVSS:9.3) を悪用するものであり、特別に細工されたリクエストを介して、認証されていない攻撃者が不正なコードやコマンドを実行する可能性が生じる。

Continue reading “Fortinet の脆弱性 CVE-2023-48788 を悪用するキャンペーン:Metasploit Powerfun ペイロードなどを配信”

Fortinet の FortiClient EMS の脆弱性 CVE-2023-48788:悪用キャンペーンが検出された

Critical Fortinet Vulnerability Exploited: Hackers Deploy Remote Control Tools and Backdoors

2024/04/08 SecurityOnline — Fortinet の FortiClient Enterprise Management System (EMS) において、先日にパッチが適用された脆弱性 CVE-2023-48788 を狙う憂慮すべきキャンペーンを、Red Canary のセキュリティ研究者たちが発見した。この脆弱性に対してパッチが適用されていない場合には、完全な管理者権限を取得する攻撃者により、脆弱なシステム上でのリモートコード実行の可能性が生じる。

Continue reading “Fortinet の FortiClient EMS の脆弱性 CVE-2023-48788:悪用キャンペーンが検出された”

UNC5174 という中国ハッカー:F5/ScreenConnect の脆弱性を悪用して攻撃を展開

Chinese State-Linked Hackers Target Critical Systems; Exploit F5 and ScreenConnect Flaws

2024/03/22 SecurityOnline — UNC5174 という新たな脅威アクターが、ゼロデイおよび最近にパッチが適用された脆弱性を悪用して、一連の標的型侵入を仕掛けていることが、Mandiant のレポートにより明らかになった。同グループの活動は、技術力の高い標的攻撃により、特に政府/防衛/学術などの分野における、価値の高い組織をターゲットにするものだ。

Continue reading “UNC5174 という中国ハッカー:F5/ScreenConnect の脆弱性を悪用して攻撃を展開”

ScreenConnect の脆弱性 CVE-2024-1708/CVE-2024-1709:マルウェアの投下に悪用されている

ScreenConnect flaws exploited to drop new ToddleShark malware

2024/03/04 BleepingComputer — 北朝鮮の APT ハッキング・グループである Kimsuky は、ScreenConnect の脆弱性を、特に CVE-2024-1708/CVE-2024-1709 を悪用して、ToddleShark という新しいマルウェアの亜種をターゲットに感染させている。Kimsuky (別名 Thallium/Velvet Chollima) は、北朝鮮の国家支援ハッキング・グループであり、世界中の組織や政府に対するサイバー・スパイ攻撃で知られている。

Continue reading “ScreenConnect の脆弱性 CVE-2024-1708/CVE-2024-1709:マルウェアの投下に悪用されている”

ScreenConnect の脆弱性 CVE-2024-1709/CVE-2024-1708:活発な悪用が確認された

ScreenConnect flaws exploited to deliver all kinds of malware (CVE-2024-1709, CVE-2024-1708)

2024/02/26 HelpNetSecurity — 先日にパッチが適用された、ConnectWise ScreenConnect ソフトウェアの脆弱性 CVE-2024-1709/CVE-2024-1708 が、多くの攻撃者に悪用されており、様々な悪意のペイロードが配信されている。

Continue reading “ScreenConnect の脆弱性 CVE-2024-1709/CVE-2024-1708:活発な悪用が確認された”

ConnectWise ScreenConnect の脆弱性:LockBit ランサムウェアによる攻撃が続いている

New ScreenConnect RCE flaw exploited in ransomware attacks

2024/02/22 BleepingComputer — ConnectWise ScreenConnect に存在する脆弱性の悪用に成功した攻撃者が、パッチ未適用のサーバに侵入し、侵害したネットワーク上に LockBit ランサムウェアのペイロードを展開している。この 認証バイパスの脆弱性 CVE-2024-1709 (CVSS:10.0) の悪用が始まったのは、ConnectWise がセキュリティ更新プログラムをリリースし、複数のサイバー・セキュリティ企業が PoC エクスプロイトを公開した翌日の、2月20日 (火) からである。さらに ConnectWise は、深刻度の高いパス・トラバーサル脆弱性 CVE-2024-1708 に対しても、パッチを適用している。

Continue reading “ConnectWise ScreenConnect の脆弱性:LockBit ランサムウェアによる攻撃が続いている”

ConnectWise ScreenConnect の脆弱性 CVE-2024-1709/1708:すでに悪用を観測

CVE-2024-1709 & 1708: ScreenConnect Vulnerabilities Under Active Attack

2024/02/21 SecurityOnline — 2024年2月に発生した、ConnectWise ScreenConnect に存在する脆弱性が、とても憂慮すべき状況を生み出している。この RDP ソフトウェアの、パストラバーサルと認証バイパスの脆弱性により、ConnectWise ユーザーの安全が心配されるが、すでに活発な悪用が確認されているという。

Continue reading “ConnectWise ScreenConnect の脆弱性 CVE-2024-1709/1708:すでに悪用を観測”

ConnectWise ScreenConnect の2つの深刻な脆弱性が FIX:PoC も提供される

Critical ConnectWise ScreenConnect vulnerabilities fixed, patch ASAP!

2024/02/20 HelpNetSecurity — ConnectWise ScreenConnect に存在する、2つの脆弱性が修正された。これらの脆弱性の悪用に成功した攻撃者には、リモート・コード実行が許され、機密データや重要なシステムに影響が生じる可能性がある。ConnectWise は、「これらの脆弱性が悪用されたという証拠はないが、オンプレミスのユーザーは、これらのセキュリティ・リスクに対処するため、早急に対策を講じる必要がある」と警告している。

Continue reading “ConnectWise ScreenConnect の2つの深刻な脆弱性が FIX:PoC も提供される”

CISA が連邦政府組織に警告:正規の RMM ソフトウェアを介した攻撃が蔓延

CISA: Federal agencies hacked using legitimate remote desktop tools

2023/01/25 BleepingComputer — 今日の共同アドバイザリで CISA/NSA/MS-ISAC は、正規の RMM (Remote Monitoring and Management) ソフトウェアを悪意の目的で、攻撃者たちが使用する傾向が強まっていることを警告した。さらに心配なことに、2022年10月中旬の Silent Push レポートの発表後に、複数の連邦民間行政機関 (FCEB) ネットワーク内において、CISA が EINSTEIN 侵入検知システムで管理しているにも関わらず、悪意のアクティビティが発見されている点だ。

Continue reading “CISA が連邦政府組織に警告:正規の RMM ソフトウェアを介した攻撃が蔓延”