Skip to main content

読み込み中です

      UAC-0006とは

      UAC-0006は、少なくとも2023年から活動している金銭目的の脅威アクターです。UAC-0006の活動はFIN7およびEmpireMonkeyの手法と重なる部分があり、検出回避と侵害システムの持続的な制御を目的として正規のシステムバイナリを使用することが挙げられます。標的国には、ウクライナ、オーストラリア、フランス、マルタ、イギリス、アメリカが含まれます。


      UAC-0006は、パスワードで保護されたZIP/RAR添付ファイルを含む支払いを装ったフィッシングメールを使用して初期アクセスを行います。最近では、フィッシング戦略の一環としてLNKファイルも使用し始めました。

      解凍されたアーカイブには、悪意のあるJavaScript(.js)およびVBScript(.vbs)ファイルが含まれており、それらが感染を引き起こします。JavaScriptファイルが実行されると、wscript.exeが起動し、エンコードされたPowerShellコマンドを実行してSmokeLoaderをダウンロードし、実行します。

      VBScriptファイルが実行されると、mshta.exeを使用して攻撃者のC2サーバーからリモートスクリプトを取得および実行します。同様に、LNKファイルが開かれると、PowerShell.exeが隠し実行パラメーターとともに動作し、mshta.exeがC2サーバーからスクリプトを取得および実行します。

      SmokeLoaderが展開されると、C2サーバーに接続し、バンキング型トロイの木馬、情報窃取型マルウェア(RedLineやVidarなど)、ランサムウェアなどの追加のペイロードをダウンロードします。持続性を確保するために、SmokeLoaderは正規のWindowsプロセスに自己注入し、C2サーバーとの継続的な通信を維持します。

      この持続的な基盤により、UAC-0006は追加のペイロードを実行し、機密財務データを窃取し、侵害されたネットワークへの長期的なアクセスを維持することができます。

      UAC-0006の高度化する戦術は、サイバー犯罪の複雑性を示しており、企業、特に金融機関は、積極的な防御とユーザー意識の向上に努める必要があります。

      推奨される対策

      • 環境内の侵害指標(IoC)や異常な活動を監視し、迅速な対応ができるよう準備する。
      • すべてのWindowsシステムに対して最新のパッチを適用し、多要素認証を導入してセキュリティを強化する。
      • 包括的な脅威評価演習を実施し、セキュリティ上の盲点や改善点を明らかにする。
      Indicators of Compromise: IP Addresses
      Indicators of Compromise: Domains

      Indicators of Compromise: Hashes

      Indicators of Compromise: Hashes

      Indicators of Compromise: Hashes
      Indicators of Compromise: Hashes

      脅威インテリジェンス情報(2025年3月)

      KPMGインドのサイバー脅威に関する研究データに基づいた情報を毎月紹介しています。

      サイバーリスクに繋がる脅威情報の収集・分析を通じてリスクを未然に防ぎ、リスク発現時の対応を支援します。

      多様化するサイバー攻撃に対し、防御から復旧までサイバーセキュリティ対策をトータルに支援し、内部と外部双方の脅威に備えます。

      お問合せ

      お問合せフォームより送信いただいた内容は、確認でき次第回答いたします。

      blue

      KPMGコンサルティング

      戦略策定、組織・人事マネジメント、デジタルトランスフォーメーション、ガバナンス、リスクマネジメントなどの専門知識と豊富な経験から、幅広いコンサルティングサービスを提供しています。

      Japanese alt text: KPMGコンサルティング