アスピレイション株式会社

アスピレイション株式会社

ブログBlog

2026.02.12


UNC3886によるサイバースパイ活動

FortinetVMwareのゼロデイ脆弱性を悪用し、

シンガポールの通信セクターに侵入

https://www.rescana.com/post/unc3886-cyber-espionage-campaign-exploits-fortinet-and-vmware-zero-days-to-breach-singapore-telecom


シンガポールのサイバーセキュリティ庁(CSA)とMandiantの調査により、中国との関連が疑われる高度なサイバースパイグループ「UNC3886」が、シンガポールの通信大手4社(SingtelStarHubM1SIMBA Telecom)を標的とした大規模な攻撃を行っていたことが明らかになりました。

この攻撃は約1年間にわたり検出されずに続いており、複数のゼロデイ脆弱性を駆使して、通信インフラへの持続的なアクセスを維持していました。


1. 攻撃の主な特徴

 ・標的: シンガポールの主要通信事業者(M1, SIMBA, Singtel, StarHub)。

 攻撃グループ: UNC3886(中国に関連するAPTグループ)。APT41Salt Typhoon)との関連も指摘されています。

 目的: 顧客データへのアクセスやサービスの妨害ではなく、機密性の高い技術的なネットワークデータや認証情報の窃取が主目的。

2. 使用された技術と脆弱性(TTPs

攻撃者は、以下の製品のゼロデイ脆弱性を組み合わせて初期侵入および横展開を行いました。

 ・Fortinet (FortiOS): CVE-2022-41328CVE-2022-42475

 ・VMware (vCenter/Tools): CVE-2022-22948CVE-2023-20867CVE-2023-34048

また、検出を回避するために高度なマルウェアやルートキットを使用しています:

 ・REPTILE / MEDUSA: プロセスやネットワーク通信を隠蔽するLinux用ルートキット。

 ・MOPSLED / RIFLESPINE: 暗号化通信やGoogle DriveC2サーバー(指令サーバー)として利用するカスタムバックドア。

 ・VMCIバックドア: ESXiホストとゲスト間でコマンドを実行する特殊なツール。

3. 被害状況と影響

 ・シンガポールの全主要通信事業者が侵入を受けましたが、現時点で顧客データの流出や通信障害は報告されていません。

 しかし、ネットワーク構成や管理インフラに関する詳細な技術情報が盗まれており、さらなる供給網攻撃(サプライチェーン攻撃)や長期的な盗聴の足がかりにされるリスクが懸念されています。

 同様の攻撃手法は、米国、カナダ、ノルウェーなどの通信・重要インフラでも確認されています。

4. 推奨される対策

 ・パッチ適用: FortinetおよびVMware製品を直ちに最新バージョンへ更新すること。

 監査: REPTILEMEDUSAなどのルートキット、バックドア化されたSSHTACACS+バイナリが存在しないか徹底的に調査すること。

 ・監視強化: GitHubGoogle Drive、その他既知のC2サーバーへの不審な通信を監視すること。

解説

このレポートは、国家が関与する攻撃グループがいかに高度な技術(ゼロデイ攻撃やルートキット)を用いて、特定の国の重要インフラに深く潜伏するかを警告しています。特に、仮想化プラットフォーム(VMware)やネットワーク機器(Fortinet)の脆弱性を突くことで、従来のセキュリティソフトの目を盗んで活動する巧妙さが際立っています。

お問い合わせはこちら
お問い合わせはこちら