マディーウォーター

MuddyWaterは、少なくとも2017年から活動しているイランに関連したサイバースパイグループで、洗練されたphishing エクスプロイト技術を通じて、世界の政府、通信、防衛、エネルギー部門を標的としていることで知られている。

あなたの組織はMuddyWaterの攻撃から安全ですか?

マディーウォーターの由来

STATIC KITTEN、Earth Vetala、MERCURY、Seedworm、Mango Sandstorm、TEMP.Zagrosとしても知られるMuddyWaterは、イランの情報セキュリティ省(MOIS)の一部であることが確認されている高度持続的脅威(APT)グループです。少なくとも2017年から活動しているMuddyWaterは、様々な洗練されたテクニックとmalware キャンペーンに利用し、サイバースパイ活動を専門としている。同グループは適応力に優れており、検知や防御を回避するために戦術やmalware 常に進化させている。

対象国

マディウォーターの被害者は世界各地に及び、特に中東、ユーラシア、中央アジアでは、トルコ、タジキスタン、オランダ、アゼルバイジャン、アルメニア、パキスタン、イラク、オマーン、サウジアラビア、アラブ首長国連邦、シリア、アフガニスタン、インド、ヨルダン、イスラエル、パレスチナ、トルクメニスタン、グルジア、マルタ、ドイツ、米国を主な標的としている。このような地理的多様性は、彼らの広範な国際スパイ活動を示している。

対象産業

MuddyWaterは、政府機関、軍事組織、テレコミュニケーション、学界、石油・ガス、航空、ヘルスケア、NGO、テクノロジー、金融サービス、ホスピタリティ、農業、エネルギー、製薬、不動産、航空宇宙、地方自治体など、多様なセクターに対して作戦を実施してきた。広範な標的は、国家インフラと情報統制に不可欠な部門への戦略的関心を示している。

既知の犠牲者

具体的な攻撃としては、中東の政治力学に対する持続的な関心を反映して、イスラエルの複数の学術機関に対する最近のキャンペーン(2025年)などが知られている。さらに、さまざまな国の政府機関、防衛機関、電気通信機関、エネルギー機関などが、グループの活動歴の中で繰り返し標的とされてきた。

攻撃方法

マディーウォーターの攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

主に、標的型phishing (添付ファイルや悪意のあるリンク)、侵害されたサードパーティアカウント、Microsoft ExchangeやOffice製品の既知の脆弱性の悪用などを介して行われる。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

MuddyWater は、ユーザーアカウント制御 (UAC) の仕組みを悪用し、DLL のサイドローディング技術を使用して昇格アクセスを行います。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

Base64エンコーディング、ステガノグラフィ、CMSTP、Mshta、Rundll32などの正規ツール(LOLBins)の使用など、難読化手法を実装する。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

Mimikatz、LaZagne、Browser64のようなクレデンシャルダンプツールを使用し、LSASSメモリ、ウェブブラウザ、電子メールクライアント、キャッシュされたドメインクレデンシャルからクレデンシャルを抽出する。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

スクリプトとmalware 使用して、アカウントの列挙、ファイルとディレクトリのスキャン、セキュリティ製品を含むソフトウェアの検出を行う。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

Remote Utilities、SimpleHelp、Atera Agent、ScreenConnectなどの正規のリモートアクセスソリューションを利用して、侵害されたネットワーク内を横方向に移動する。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

スクリーンショットのキャプチャと、ネイティブユーティリティ(makecab.exe)を使用したデータの段階的アーカイブは、標準的なプラクティスです。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

PowerShell、Windows Command Shell、VBScript、Python、JavaScript、およびリモートアクセスツールを使用して実行されるペイロードを展開します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

HTTP/DNSプロトコル上で暗号化・難読化された通信を使用し、コマンド・アンド・コントロール(C2)チャネル経由でデータを流出させる。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

主な目標は、破壊的な攻撃ではなく、機密、戦略、機密情報の窃盗をもたらすサイバースパイ活動である。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

主に、標的型phishing (添付ファイルや悪意のあるリンク)、侵害されたサードパーティアカウント、Microsoft ExchangeやOffice製品の既知の脆弱性の悪用などを介して行われる。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

MuddyWater は、ユーザーアカウント制御 (UAC) の仕組みを悪用し、DLL のサイドローディング技術を使用して昇格アクセスを行います。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

Base64エンコーディング、ステガノグラフィ、CMSTP、Mshta、Rundll32などの正規ツール(LOLBins)の使用など、難読化手法を実装する。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

Mimikatz、LaZagne、Browser64のようなクレデンシャルダンプツールを使用し、LSASSメモリ、ウェブブラウザ、電子メールクライアント、キャッシュされたドメインクレデンシャルからクレデンシャルを抽出する。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

スクリプトとmalware 使用して、アカウントの列挙、ファイルとディレクトリのスキャン、セキュリティ製品を含むソフトウェアの検出を行う。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

Remote Utilities、SimpleHelp、Atera Agent、ScreenConnectなどの正規のリモートアクセスソリューションを利用して、侵害されたネットワーク内を横方向に移動する。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

スクリーンショットのキャプチャと、ネイティブユーティリティ(makecab.exe)を使用したデータの段階的アーカイブは、標準的なプラクティスです。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

PowerShell、Windows Command Shell、VBScript、Python、JavaScript、およびリモートアクセスツールを使用して実行されるペイロードを展開します。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

HTTP/DNSプロトコル上で暗号化・難読化された通信を使用し、コマンド・アンド・コントロール(C2)チャネル経由でデータを流出させる。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

主な目標は、破壊的な攻撃ではなく、機密、戦略、機密情報の窃盗をもたらすサイバースパイ活動である。

MITRE ATT&CK マッピング

マディウォーターが使用したTTP

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1574
Hijack Execution Flow
TA0006: Credential Access
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1113
Screen Capture
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
プラットフォーム検出

Vectra AIでMuddyWaterを検知 する方法

Vectra AI Platformで利用可能なAPT攻撃を示す検出のリスト。

よくあるご質問(FAQ)

MuddyWaterの背後には誰がいるのか?

MuddyWaterの主な攻撃ベクトルは何か?

マディウォーターはどのように防御を回避するのか?

MuddyWaterに関連するmalware ?

MuddyWaterがターゲットにしている業界は?

マディウォーターの活動を検知 できるツールは?

MuddyWaterの攻撃を防御するために、組織は何ができるのか?

MuddyWaterは脆弱性を利用しているのか?

MuddyWaterはグローバルに展開しているのですか?

MuddyWaterの横の動きを、組織はどのように検知 できるのか?