Qilin の 2025 年プレイブックと、露わにされたセキュリティギャップ

2025年10月15日
Lucie Cardiet
サイバー脅威リサーチマネージャー
Qilin の 2025 年プレイブックと、露わにされたセキュリティギャップ

Qilinは突如現れたわけではありません。2025年には、このグループは急速にランサムウェア・アズ・ア・サービス(RaaS)へと成長し、公的機関、教育機関、医療機関、製造業、そして大企業へと攻撃を拡大しました。複数の情報機関のまとめによると、Qilinは今年最も活発なグループの1つであり、月間被害者投稿数のシェアは2桁、前年比では3桁の成長を記録しています。フランスとアメリカのセキュリティチームは、地方議会や学区から保安官事務所やメーカーに至るまで、この急増を直接的に感じています。

Qilinランサムウェアによってロックされた画面の写真
ソース x

Qilin とは何者か

Qilinは 典型的な RaaS モデル を採用しています。コアオペレーターがマルウェア、リークサイト、交渉ポータルを管理し、アフィリエイト(加盟者)は初期侵入、ラテラルムーブメント(横展開)、データ窃取、ロッカー展開、そして情報公開による脅迫を担当します。公開調査やセキュリティベンダーの分析によると、Qilin は Windows・Linux・ESXi に対応したペイロードを使用し、もともと「Agenda」ファミリーに関連していたとされます。また、迅速な展開と防御回避を目的としたツール群を好んで使用しています。

要するに、アフィリエイトや侵入経路は異なる場合がありますが、Qilin の運用パターンは一貫しています。資格情報を起点としたアクセス、静かな横展開、バッチ展開、データ窃取、そして恐喝へと進みます。

Qilin 攻撃の構造

Qilin のオペレーションは、明確な攻撃フェーズをたどります。各段階には、従来のツールでは見逃されがちな検知ポイントがあります。

攻撃フェイズ Qilinのテクニック キー検出の課題
初期アクセス スピアフィッシング、RMMの悪用、MFA爆撃、SIMスワッピング、クレデンシャルの乱用 攻撃者は正規に見える経路を使って侵入します。スピアフィッシングは信頼されたクラウドリンクや請求書を装い認証情報を窃取。RMM 悪用により遠隔サポートのように見えるアクセスを取得。MFA 爆撃や SIM スワップは多要素認証を逆手に取り、承認を強要または傍受します。これらの認証は通常動作に見えるため、ルールベース検知や署名依存の制御では検知困難。継続的なアイデンティティベースラインと異常認証経路の検出が必要。
足場を築く リモートツールの導入、権限昇格、スケジュールタスクによる永続化 アクセス後、攻撃者は永続性を強化し、権限を拡大します。管理者アカウントを追加し、リモートシェルやタスクベースの永続性を埋め込み、テレメトリを無効化して検出を妨害します。これらの行動は、管理者の変更を定期的に行う時間帯を反映していることが多く、正当なIT活動に紛れ込んでしまいます。振る舞い中心型プラットフォームは、異常なタイミング、予期せぬアカウント作成、テレメトリの突然の欠落を検知し、この段階を顕在化させます。
ラテラルムーブ RDP、SMB、ADの悪用、ランサムウェア配備のためのGPOの使用 Qilinの攻撃者は、正当な管理プロトコルとADの悪用を利用して攻撃を仕掛けます。信頼関係とサービスアカウントを列挙し、GPOまたはスクリプトによるプッシュを利用して大規模なペイロードを実行します。これらはネイティブな管理パターンであるため、境界ルールとエンドポイントルールではメンテナンスノイズとして分類される傾向があります。検出には、典型的な管理者関係をマッピングし、まれな認証グラフ、通常とは異なるプロセスチェーン、または非定型的なGPO変更をフラグ付けする必要があります。
データ流出 Rclone、SMB、クラウドAPIのデータ転送 窃盗は、サーバー、バックアップ、または特権アカウントから段階的に行われ、疑惑を軽減します。ファイルは転送前にアーカイブまたは暗号化されることが多く、コンテンツの指紋が隠蔽されます。転送はバックアップまたは同期ジョブをミラーリングするため、ボリュームアラートだけでは不十分です。窃盗の前兆となる振る舞いを明らかにするには、通常とは異なる送信元アカウント、新しい送信先、スケジュール外のタイミングを結び付けるコンテキスト相関が必要です。
衝撃と暗号化 AES-256-CTR、OAEP、AES-NI、ChaCha20を使用したRustベースのランサムウェア。 Qilinの最新のペイロードは、高速ハードウェアアクセラレーションによる対称暗号化と堅牢な非対称鍵ラッピングを組み合わせ、鍵なしでの復元を事実上不可能にしています。Chrome拡張機能スティーラーは、ブラウザに保存された認証情報とセッションを標的にすることでアクセス範囲を拡大します。アンチフォレンジックルーチンは、Windowsイベントログを消去し、ペイロードを削除することでIRを妨害します。攻撃者は、ボリュームシャドウコピーや破損したバックアップを削除することで、身代金の支払いを強要します。したがって、暗号化フェーズの前に検出を行う必要があります。急速なサービス停止、大量のファイルステージングアクティビティ、突然のVSS操作、ブラウザ拡張機能や認証情報ストアの異常な使用といった行動シグナルを優先的に検出する必要があります。

各ステップはAI主導の分析で可視化可能な行動的フィンガープリントであり、ルールベースのツールでは見落とされがちです。

1.初期アクセス

Qilin のアフィリエイトは、ソーシャルエンジニアリングとアクセス悪用で標的に侵入します。

一般的なテクニックには以下のようなものがある:

  • スピアフィッシング:標的型 フィッシング 悪意のあるペイロードやクレデンシャル・ハーベスティング・リンクを配信するメール。Qilin は、信頼できるように見せかけるために、正当なクラウドファイル共有プラットフォームを悪用することがよくあります。
  • リモート監視・管理(RMM)の悪用:攻撃者は、AnyDesk や ConnectWise などの信頼できる RMM ツールを乗っ取ったり、模倣したりして、IT サポートを装って永続性を獲得。
  • 横の動きと搾取:一旦侵入すると、Qilin は接続されたシステムを調査し、ネットワーク共有やドメインの信頼関係を横切って、脆弱な認証情報や設定ミスを探す。
  • 多要素認証(MFA)爆撃:プッシュ通知を連発してユーザーをだまし承認させる。
  • SIM スワッピング:場合によっては、Qilinの関連会社が SIM スワッピングを使用し、MFA トークンを横取りする。

効果の理由:正規ユーザー振る舞いを模倣するため、アイデンティティ分析や振る舞いベースラインがなければ通常ログインと区別できません。

2.足場の確立と特権のエスカレーション

侵入後、攻撃者は以下の行動を取ります。

  • ローカルまたはドメインの管理者アカウントを新規作成し、永続性を確保する。
  • 継続的な接続を維持するためのリモートシェルやスクリプトの導入。
  • エンドポイントディフェンスおよびロギングサービスを無効化または改ざんする。

多くの場合、攻撃者はウイルス対策ソフトを無効化し、ログ記録を停止し、スケジュールされたタスクやサービスの作成を通じて二次的なアクセスポイントを設置します。この段階は数日間続くこともあり、機密データの所在を特定するのに十分な時間を与えられます。

検知ギャップ:これらのアクティビティは通常のITワークフローに紛れ込んでいます。異常な権限昇格や権限の再利用を識別するようにトレーニングされたAIモデルがなければ、このような異常が優先されることはほとんどありません。

3.ラテラルムーブと領域制御

Qilin はネットワーク内で段階的に権限を拡大し、最終的にドメイン全体を掌握します。

  • リモート・デスクトップ・プロトコル(RDP)とWindows Management Instrumentation(WMI)によるホスト間ピボット。
  • Active Directoryを列挙 し、価値の高いシステムとドメインコントローラーを特定する。
  • グループ・ポリシー・オブジェクト(GPO)を悪用して、ペイロードをネットワーク全体に配布する。

検知の課題:これらのアクションの多くは、正当な管理者機能を反映しています。IDと権限の関係を継続的にモデル化するプラットフォームだけが、これらの動作をリアルタイムで検知できます。

4.データ流出

暗号化の前に、Qilinは二重の恐喝のために機密データを組織的に流出させる。一般的なツールには、Rclone、SMB共有クラウドストレージAPIなどがあります

このような転送は通常、高い権限を持つサービス・アカウントやバックアップ・サーバーから行われます。攻撃者は、クラウドエンドポイントにアップロードする前にアーカイブを暗号化または圧縮し、検出の可能性を低下させます。

5.衝撃と暗号化

2025 年、Qilin はランサムウェアペイロードを大幅に強化しました。

暗号化の強化

  • AES-256-CTR: カウンター(CTR)モードで256ビット鍵を使用し、高速対称暗号化を可能にする。
  • Optimal Asymmetric Encryption Padding (OAEP):RSAキーのラッピングを強化し、暗号攻撃に耐える。
  • AES-NIの最適化: x86 AES新命令を活用し、最新のCPUでほぼ瞬時に暗号化。
  • ChaCha20Stream 暗号: 特定の通信やファイルタイプに対して、高速で安全な暗号化を実装。

これらの機能により、鍵なしでの復号はほぼ不可能になります。並列暗号化と組み合わせることで、ネットワーク全体を数分以内にロックすることが可能です。

セキュリティ回避

Qilinの亜種は、フォレンジックやインシデント対応を妨げるように設計されています。

  • Windowsのイベントログを消去し、実行の痕跡を消す。
  • ペイロードの証拠を消去するため、暗号化後に自身を削除する
  • 実行前にセキュリティプロセスを終了させ、テレメトリ報告を無効にする。

バックアップの破損

  • Windows ボリュームシャドウコピー(VSS)を削除し、システムの復元を防止します。
  • ネットワークベースのバックアップを標的とし、スナップショットを破損または暗号化することで、最大限に活用する。

Qilinが悪用するセキュリティ・ギャップ

従来のツールは、シグネチャ、静的インジケータ、またはイベント後の相関に依存していました。Qilinは、アイデンティティの振る舞い、ラテラルムーブ、流出の遠隔測定が統一されていない環境で成功を収めます。

エージェントベースの検知はハイブリッド環境では困難を極めます。管理されていないサーバー、IoT、SaaSアプリケーションは監視対象外となることがよくあります。認証情報ベースのアクセスはエンドポイント検知を完全に回避します。また、アラート疲れにより、本来であれば封じ込めをトリガーすべき初期の行動の手がかりが埋もれてしまいます。

SOCチームは、ネットワーク、アイデンティティ、クラウドにまたがる攻撃者の行動に関する統一されたビューを必要としています。

視認性に失敗しても、AIが検知すれば結果は変わる

Vectra AIプラットフォームは、シグネチャではなく挙動に着目することで、ランサムウェアの前兆を検知します。

  • 非管理システム、ESXi、クラウドインフラストラクチャを含むハイブリッド環境をエージェントレスで可視化します。
  • ID、ネットワーク、SaaS、クラウドのサーフェスを横断するAI主導の相関関係により、クレデンシャルの不正使用、ラテラルムーブ、流出を検知します。
  • リアルタイムのトリアージと優先順位付けにより、弱いシグナルを1つの信頼性の高いインシデントに統合。
  • 既存のSIEM、SOAR、EDRツールとのシームレスな統合により、レスポンスを加速。

Vectra AIは、攻撃者の行動を指標を待つ代わりにマッピングすることで、SOCチームは暗号化やデータ流出が発生する前に、Qilinのようなキャンペーンを阻止することができます。

2025年のQilinの成功は、ランサムウェアがもはや新たな脆弱性に依存していないことを証明しています。ツール間の盲点がランサムウェアの標的となっています。アイデンティティ、ネットワーク、クラウド全体の行動を継続的に監視するAIドリブン型検知機能により、SOCチームは暗号化が開始される前に、最新のランサムウェア攻撃者を特徴付ける行動を明らかにすることができます。

Vectra AIプラットフォームがどのように他社が見逃すものを検知できるのかをご覧ください。また、セルフガイドデモをご覧いただき、振る舞い主導の検知を実際に体験してください。

よくあるご質問(FAQ)