麒麟の2025年版プレイブックと、それが露呈するセキュリティ・ギャップ

2025年10月15日
Lucie Cardiet
サイバー脅威リサーチマネージャー
麒麟の2025年版プレイブックと、それが露呈するセキュリティ・ギャップ

Qilinは突然現れたわけではない。同グループは2025年にハイテンポなランサムウェア・アズ・ア・サービスへと成熟し、公共機関、教育機関、医療機関、製造業、大企業に攻撃を拡大した。複数のインテリジェンス・ラウンドアップによると、Qilinは今年最も活発なグループの1つであり、毎月の被害者投稿のシェアは2桁、前年比成長率は3桁となっている。フランスと米国のセキュリティチームは、地方議会や学区、保安官事務所、製造業者など、この急増を直接感じている。

Qilinランサムウェアによってロックされた画面の写真
ソース x

麒麟とは誰か?

Qilinは 古典的なRaaSモデルを採用している。コア・オペレーターは、malware、リーク・サイト、交渉ポータルを管理する。アフィリエイトは、最初のアクセスを獲得し、横方向に移動してデータを盗み、ロッカーを展開し、公開の脅威で被害者に圧力をかけます。公開されたリサーチやベンダーの分析によると、Qilin は Windows、Linux、ESXi 対応のペイロードを使用しており、元々は Agenda ファミリに関連しています。

要するに、特定のアフィリエイトや侵入ベクトルは異なるかもしれないが、Qilinの作戦アークは一貫している。クレデンシャルによるアクセス静かな横移動バッチ展開、データ窃盗、そして恐喝が予想される。

麒麟の攻撃の解剖学

Qilinの活動は、認識可能な活動の連鎖に従っている。各フェーズでは、従来のツールでは気づかれないことが多い発見の機会が明らかになる。

攻撃フェイズ 麒麟のテクニック キー検出の課題
初期アクセス スピアフィッシング、RMMの悪用、MFA爆撃、SIMスワッピング、クレデンシャルの乱用 攻撃者は合法的に見える経路を使って侵入する。スピアフィッシングでは、信頼できるクラウドリンクや請求書を使った信用獲得がよく行われる。RMMの悪用は、監視ツールには合法的に見えるリモート・サポートのようなアクセスを与える。MFAボミングやSIMスワップ攻撃は、承認を強要したり傍受したりすることで、多要素保護を負債に変える。これらの技法は、一見正常に見える認証やリモート・セッションを生成するため、ルール・ベースの検出やシグネチャに焦点を当てた制御では、一般的にこれらの技法を見逃してしまう。侵害を早期に発見するには、継続的なアイデンティティ・ベースライニングと異常な認証パスの検出が必要である。
足場を築く リモートツールの導入、権限昇格、スケジュールタスクによる永続化 アクセス後、アフィリエイトはパーシステンスを強化し、権限を拡大する。管理者アカウントを追加し、リモートシェルやタスクベースのパーシステンスを埋め込み、検知を妨げるために遠隔測定を無効にする。このような行為は、管理者の日常的な変更ウィンドウを反映することが多いため、正当なIT活動に紛れ込んでしまいます。振る舞いプラットフォームは、異常なタイミング、予期しないアカウント作成、テレメトリの突然のギャップなどを強調し、このフェーズを表面化させる。
ラテラルムーブ RDP、SMB、ADの悪用、ランサムウェア配備のためのGPOの使用 Qilinのオペレーターは、合法的な管理プロトコルとADの悪用を使って攻撃を仕掛ける。彼らはトラストとサービスアカウントを列挙し、GPOまたはスクリプトによるプッシュを使用して、ペイロードを大規模に実行します。これらはネイティブな管理者パターンであるため、境界やエンドポイントのルールはこれらをメンテナンス・ノイズとして分類する傾向がある。検出には、典型的な管理者の関係をマッピングし、稀な認証グラフ、異常なプロセス・チェーン、または非典型的なGPOの変更にフラグを立てる必要がある。
データ流出 Rclone、SMB、クラウドAPIのデータ転送 流出は、疑惑を減らすために、サーバー、バックアップ、または特権アカウントから段階的に行われる。ファイルは転送前にアーカイブまたは暗号化されることが多く、コンテンツのフィンガープリントは隠蔽されます。転送はバックアップや同期ジョブをミラーリングするため、ボリュームアラートだけでは不十分です。通常とは異なるソース・アカウント、斬新な転送先、スケジュールされたウィンドウ外のタイミングを関連付けるコンテキスト相関が、振る舞い前兆を明らかにするために必要です。
衝撃と暗号化 AES-256-CTR、OAEP、AES-NI、ChaCha20を使用したRustベースのランサムウェア。 Qilin の最新のペイロードは、高速のハードウェアアクセラレーションによる対称型暗号化と、強固な非対称型キーラッピングを組み合わせており、キーなしでの復旧は事実上不可能です。Chrome拡張機能窃取ツールは、ブラウザに保存された認証情報とセッションをターゲットにしてアクセスを拡大します。フォレンジック対策ルーチンはWindowsのイベントログを消去し、ペイロードを削除してIRを挫折させます。攻撃者はまた、ボリューム・シャドー・コピーを削除し、バックアップを破壊して支払いを強制します。したがって、検知は暗号化フェーズの前に行う必要があります。迅速なサービス停止、大量のファイルステージング活動、突然のVSS操作、ブラウザ拡張機能またはクレデンシャルストアの異常な使用などの行動シグナルを優先します。

以下の各ステップは、AI主導 アナリティクスが浮き彫りにすることができる振る舞い 指紋を表しているが、ルールベースのツールは見落としがちである。

1.初期アクセス

麒麟の関連会社は、ソーシャル・エンジニアリングとアクセス搾取を駆使してターゲットに侵入する。

一般的なテクニックには以下のようなものがある:

  • スピアフィッシング:標的型 フィッシング 悪意のあるペイロードやクレデンシャル・ハーベスティング・リンクを配信するメール。Qilin は、信頼できるように見せかけるために、正当なクラウドファイル共有プラットフォームを悪用することがよくあります。
  • リモート監視・管理(RMM)の悪用:攻撃者は、AnyDesk や ConnectWise などの信頼できる RMM ツールを乗っ取ったり、模倣したりして、IT サポートを装って永続性を獲得します。
  • 横の動きと搾取一旦侵入すると、Qilin は接続されたシステムを調査し、ネットワーク共有やドメインの信頼関係を横切って、脆弱な認証情報や設定ミスを探します。
  • 多要素認証(MFA)爆撃:繰り返されるMFAのプッシュ要求がユーザーを圧倒し、不正ログインを承認するようだます。
  • SIM スワッピング:場合によっては、麒麟の関連会社が SIM スワッピングを使用し、MFA トークンを横取りする。

なぜ効果があるのか これらの手法はいずれも、 malware シグネチャではなく正当なユーザー行動を悪用するもの です。継続的なアイデンティティ分析と振る舞い ベースライニングがなければ、SOCチームはこれらを「通常のログイン」と見なします。

2.足場の確立と特権のエスカレーション

アクセス権を得た後、麒麟の関連会社は支配権の強化に集中する:

  • ローカルまたはドメインの管理者アカウントを新規作成し、永続性を確保する。
  • 継続的な接続を維持するためのリモートシェルやスクリプトの 導入。
  • エンドポイントディフェンスおよびロギングサービスを無効化または改ざんする。

多くの場合、アンチウイルスを無効にし、ロギングを一時停止し、 スケジュールされたタスクやサービスの作成を通じてセカンダリ・アクセス・ポイントを設置する 。この段階は数日続くこともあり、機密データがどこにあるかを特定するのに十分な時間を与える。

検出のギャップ: これらの活動は、通常のITワークフローに溶け込んでいます。通常とは異なる特権の昇格や特権の再利用を識別するために訓練されたAIモデルがなければ、このような異常が優先されることはほとんどありません。

3.横方向の動きと領域制御

ネットワークに侵入すると、麒麟は意図的に動き、完全な管理支配権を獲得する。彼らが使うのは

  • リモート・デスクトップ・プロトコル(RDP)とWindows Management Instrumentation(WMI)によるホスト間ピボット。
  • Active Directoryを列挙 し、価値の高いシステムとドメインコントローラーを特定する。
  • グループ・ポリシー・オブジェクト(GPO)を悪用して、ペイロードをネットワーク全体に配布する。

検知の課題:これらの行動の多くは、正当な管理者機能を反映したものです。アイデンティティと権限の関係を継続的にモデル化するプラットフォームだけが、このような行動をリアルタイムで浮き彫りにすることができます。

4.データ流出

暗号化の前に、Qilinは二重の恐喝のために機密データを組織的に流出させる。一般的なツールには、Rclone、SMB共有クラウドストレージAPIなどがあります

このような転送は通常、高い権限を持つサービス・アカウントやバックアップ・サーバーから行われます。攻撃者は、クラウドエンドポイントにアップロードする前にアーカイブを暗号化または圧縮し、検出の可能性を低下させます。

5.衝撃と暗号化

2025年、Qilinはランサムウェアのペイロードに大幅なアップグレードを導入し、性能と回復力の両方を向上させた:

暗号化の強化

  • AES-256-CTR: カウンター(CTR)モードで256ビット鍵を使用し、高速対称暗号化を可能にする。
  • Optimal Asymmetric Encryption Padding (OAEP):RSAキーのラッピングを強化し、暗号攻撃に耐える。
  • AES-NIの最適化: x86 AES新命令を活用し、最新のCPUでほぼ瞬時に暗号化。
  • ChaCha20Stream 暗号: 特定の通信やファイルタイプに対して、高速で安全な暗号化を実装。

これらの機能により、鍵なしでの復号化はほぼ不可能となる。並列化された暗号化と組み合わせることで、ネットワーク全体を数分でロックすることができる。

セキュリティ回避

Qilinの亜種は、フォレンジックやインシデント対応を妨げるように設計されている:

  • Windowsのイベントログを消去 し、実行の痕跡を消す。
  • ペイロードの証拠を消去するため、暗号化後に自身を削除する
  • 実行前にセキュリティプロセスを終了させ、テレメトリ報告を無効にする。

バックアップの破損

  • Windows ボリュームシャドウコピー(VSS)を削除し、システムの復元を防止します。
  • ネットワークベースのバックアップを標的とし、スナップショットを破損または暗号化することで、最大限に活用する。

Qilinが悪用するセキュリティ・ギャップ

従来のツールは、シグネチャ、静的インジケータ、またはイベント後の相関に依存していました。Qilinは、アイデンティティの行動、横の動き、流出の遠隔測定が統一されていない環境で成功を収める。

エージェント・ベースの検知はハイブリッド環境では苦戦を強いられる - 管理されていないサーバー、IoT、SaaSアプリケーションは監視されないことが多い。クレデンシャル・ベースのアクセスは、エンドポイントの検知を完全に回避します。また、アラート疲労は、封じ込めのトリガーとなるはずの早期の手掛かりを振る舞い しまう。

SOCチームは、ネットワーク、アイデンティティ、クラウドにまたがる攻撃者の行動に関する統一されたビューを必要としています。

視認性に失敗しても、AIが検知すれば結果は変わる

Vectra AI Platformは、シグネチャではなく挙動に着目することで、ランサムウェアの前兆を検知します:

  • 非管理システム、ESXi、クラウドインフラストラクチャを含むハイブリッド環境をエージェントレスで可視化します。
  • ID、ネットワーク、SaaS、クラウドのサーフェスを横断するAI主導の相関関係により、クレデンシャルの不正使用、横移動、流出を検知 します。
  • リアルタイムのトリアージと優先順位付けにより、弱いシグナルを1つの信頼性の高いインシデントに統合。
  • 既存のSIEM、SOAR、EDRツールとのシームレスな統合により、レスポンスを加速。

Vectra AIは、攻撃者の行動を指標を待つ代わりにマッピングすることで、SOCチームは暗号化やデータ流出が発生する前に、Qilinのようなキャンペーンを阻止することができます。

Qilinの2025年の成功は、ランサムウェアがもはや新しい脆弱性に依存しないことを証明している。それは ツール間の盲点に依存するのです。ID、ネットワーク、クラウドの挙動を継続的に監視するAI主導 検出機能により、SOCチームは暗号化が始まる前に、最新のランサムウェア運用者を定義するアクションを明らかにすることができます。

Vectra AIプラットフォームがどのように他社が見逃すものを検知するかをご覧ください。セルフガイドデモをご覧いただき、行動主導の検知を実際に体験してください。

よくあるご質問(FAQ)