プレーの新戦術は従来の守備を迂回する。準備はいいか?

2025年6月12日
Lucie Cardiet
サイバー脅威リサーチマネージャー
プレーの新戦術は従来の守備を迂回する。準備はいいか?

CISAによる最新の政府勧告は、PlayがSimpleHelpと呼ばれるツールの新しいソフトウェア脆弱性(CVE-2024-57727)を使用していることを強調している。一旦Playが侵入すると、彼らはPowerShell (一般的な管理ツール)を使って制御を行うため、通常の活動に紛れ込み、多くの伝統的な防御を回避していることになる。

さらに心配なのは、ランサムウェア自体が攻撃ごとにカスタムメイドされていることだ。つまり 、既知のmalware ・ファイルを検出することに依存するツールは機能しないということだ。すべての攻撃は、表面的には異なって見える。

そのため、既知の脅威や固定されたインジケーターに基づいて防御を行っている場合、それらはすでに時代遅れになっている可能性がある。今すぐプレイを阻止するには、ファイルだけでなく、挙動を探すセキュリティが必要だ。

発見のための新たな手がかり:今注目すべきこと

プレイ・ランサムウェアの動作方法における最大の変化の1つは、カスタム・ツール (その多くは最近になってようやく野放しになっている)の使用 である。これらのツールは、機密データを盗み出し、セキュリティ・システムをシャットダウンし、暗号化が始まる前にネットワーク内を静かに移動するように設計されている。

FBIとCISAが指摘したいくつかの例:

  • HRsword.exe:プレイが気づかれないようにアンチウイルス保護をシャットダウンする。
  • Grixba:ネットワークやセキュリティ・ツールに関する情報を収集する。
  • Usysdiag.exe:Windowsの証明書設定を改ざんし、システムの信頼を弱める可能性があります。
  • カスタムPsExec:リモートコマンド実行に使用される有名なツールの修正版。

ここで重要なのは、これらが無作為に作られたハッキングツールではないということだ。これらのツールは連携するように作られており、プレイは警告を発することなく、静かに防御を無効化し、貴重なデータを見つけ、暗号化の準備をすることができる。

セキュリティ・チームは、基本的な脅威シグネチャにとどまらず、次のような不審な行動の検出に重点を置く必要があります。

  • 突然Active Directoryのスキャンを開始するツール。
  • ファイルが大量に圧縮されている(データ盗難の兆候)。
  • 正規のツールを使用した異常なリモートアクセス。

セキュリティ・オペレーション・チームがネットワーク・トラフィックやIDのアクティビティからこれらのパターンをまだ探していないのであれば、検出戦略をアップグレードする時です。

圧力戦術はエスカレートしている

Playはより高度なツールを使っているだけでなく、被害者に対してより攻撃的になっている。一旦企業のネットワークに侵入すると、プレイは二重の恐喝戦略をとる。データを暗号化する前に盗み、その後、システムのロックを解除するためだけでなく、情報漏えいを防ぐために支払いを要求するのだ。

2025年の新事実は、彼らの圧力戦術がいかに個人的なものになったかということだ。

更新されたCISAアドバイザリーによると

  • 被害者は電子メールで身代金のメモを受け取るが、そこには支払い方法は書かれていない。その代わり、企業は固有の電子メールアドレス(末尾は@gmx.deまたは@web.de)に連絡するよう指示される。
被害者が連絡する必要がある簡単な電子メールアドレスを示す、劇中のランサムウェアのメモ
ソース: ランサムウェア・ライブ
  • 多くの場合、脅迫者は会社に直接電話をかけ(顧客サポートラインのような一般に公開されている番号を使用することが多い)、従業員に対応と支払いを迫る。

これは、技術的な恐喝から人間による嫌がらせへのシフトを意味する。特にセキュリティ・チーム以外の従業員が標的にされた場合、ストレスと混乱の層が増える。

CISOにとって、これは2つのことを意味する:

  1. インシデント対応計画には、IT部門だけでなく、コミュニケーション部門や人事部門も含める必要がある。ヘルプデスクやサポートチームは、不審な電話や電子メールをどのように認識し、報告するかを知っておく必要がある。
  2. 法務と広報の準備は今や不可欠である。もしプレイがデータ漏洩の脅威を実行に移せば、その影響は技術的なものにとどまらない。ブランドの信頼、コンプライアンス、顧客関係にも影響を与えかねない。

要点は?プレイは、ランサムウェアのグループから、あらゆる角度(技術的、感情的、評判的)を使って支払いを強要する完全な恐喝ビジネスへと進化している。

ESXiサーバーが格好の標的に

PlayはもはやWindowsマシンだけを狙っているわけではない。彼らの最新の攻撃には、VMware ESXiサーバーを攻撃するために特別に設計されたバージョンのランサムウェアが含まれている。

なぜこれが重要なのか:ESXi環境は多くの場合、重要なビジネス・サービスをホストしており、攻撃者は、これらのサービスをダウンさせれば、支払いを要求するために最大の影響力を持つことを知っています。

CISAの最新レポートが明らかにしたプレイ社のESXi戦術は以下の通り:

  • このランサムウェアは、ファイルを暗号化する前に、実行中のすべての仮想マシンをシャットダウンします(これにより、最大限の混乱が生じます)。
  • 仮想マシンに関連する特定のファイルタイプ(.vmdk、.vmem、.nvramなど)を対象としている。
  • システムに直接カスタムの身代金要求メモを置き、ESXiのログインメッセージまで変更して身代金要求を表示する。
  • Windows版と同様、このESXiの亜種は被害者ごとにカスタムビルドされているため、従来のアンチウイルスや静的ルールでは検知 難しい。

これは大きな進展である。多くのセキュリティ・ツールは、ESXi環境内の可視化と保護でまだ苦労している。特に、ハイパーバイザー用に設計されていないエージェント・ベースのものはそうだ。

Vectra AIがプレーの検知 停止をどのようにサポートするか

Playランサムウェアの新しい手口(カスタムツール、回避行動、ESXiターゲット、心理的プレッシャー)は、攻撃者がいかに早く適応しているかを示している。

実際のところ、従来のツールのほとんどは追いつくことができない。静的IOC、ファイルベースの検出、基本的なアンチウイルスは、この種の脅威のために構築されたものではない。

Vectra AIプラットフォームが違いを生むのはそこだ。

既知のmalware検出に頼る従来のツールとは異なり、Vectra AIはハイブリッド環境全体の挙動を継続的に分析します。

プレーに先んじるための方法を紹介しよう:

ハイブリッド攻撃サーフェス全体をカバー

Active DirectoryやVPNからクラウド環境やESXiサーバーまで、あらゆるものがプレイの対象となる。Vectra AIは、これらすべてをエージェントレスでリアルタイムに可視化します。これには以下が含まれます:

  • Azure ADとオンプレミスADのIDアクティビティを監視する
  • ネットワーク内部での横の動きや特権の昇格を監視する。
  • ESXiのような仮想化環境での不正使用を、従来のツールでは検知できない場合でも検知する。

アラートノイズではなく、AI主導 信号による明瞭さ

プレイが動いても、明らかなアラームは作動しない。盗まれた認証情報とPowerShellやPsExecのようなITツールを使って紛れ込む。Vectra AIは、AI主導 振る舞い 分析によってノイズを遮断し、スポットライトを当てます:

  • 既知の攻撃者パターンに関連するアカウントの異常な行動
  • 疑わしいファイル暗号化とデータステージング活動
  • バックドアやカスタムツールの使用。

インパクトの前に対応するコントロール

プレイのカスタムバイナリとターゲットごとのビルドは、レスポンスの遅い相手を回避するように設計されています。Vectra AIは、SOCチームに以下の機能を提供します:

  • 最もリスクの高い行動の自動優先順位付け
  • 調査時間を短縮するコンテキスト豊富な検出
  • 暗号化が始まる前に、脅威を早期に封じ込めるための実用的な洞察力

どのように機能するか見る準備はできているか?

Vectra AI Platformのセルフガイドデモを ご覧いただき、暗号化が始まる前に、どのように検知 し、プレーを止めることができるかをご確認ください。

よくあるご質問(FAQ)