ESET/サイバーセキュリティ情報局

WinRARユーザーは要注意。解凍するだけで侵害される新たな攻撃を確認

  • この記事をはてなブックマークに追加
  • 本文印刷

本記事はキヤノンマーケティングジャパンが提供する「サイバーセキュリティ情報局」に掲載された「サイバー攻撃グループRomComによるWinRARのゼロデイ脆弱性を悪用したサイバー攻撃を発見」を再編集したものです。

 ESETは、WinRARに存在するゼロデイ脆弱性が実環境で悪用されていることを特定しました。この攻撃は、求職書類のように偽装され武器化されたアーカイブファイルが使用され、パストラバーサルの脆弱性を攻撃して標的を侵害します。

 ESET社の研究者は、これまで知られていなかった脆弱性がWinRARに存在することを発見しました。ロシアとつながりのあるサイバー攻撃グループ「RomCom」が実環境でこの脆弱性を攻撃しています。RomComが重大なゼロデイ脆弱性を実環境で悪用したことが確認されたのは、少なくともこれで3回目となります。過去には、2023年6月にMicrosoft Word経由で悪用されたCVE-2023-36884のほか、CVE-2024-9680とこれまで特定されていなかったWindowsの脆弱性CVE-2024-49039を組み合わせた攻撃が見つかっています。後者の攻撃は2024年10月に発生し、脆弱なバージョンのFirefox、Thunderbird、Tor Browserが標的となり、ログイン中のユーザー権限で任意のコードが実行されています。

本ブログの要点:

・WinRARや、影響を受けるそのほかのコンポーネント(Windows向けWinRARのコマンドラインツール、UnRAR.dll、またはポータブルなUnRARソースコード)を使用している場合は、直ちに最新バージョンにアップグレードしてください

・2025年7月18日、ESET社の研究者は、ゼロデイ脆弱性がWinRAR製品に存在しており、実環境で悪用されていることを発見しました

・WinRARや、影響を受けるそのほかのコンポーネント(Windows向けWinRARのコマンドライエクスプロイトを分析した結果、この脆弱性(CVE-2025-8088)が特定されました。これはパストラバーサルの脆弱性であり、代替データストリームを使用して攻撃が可能になります。WinRARは、この問題の通知を直ちに受けて、2025年7月30日にパッチが適用されたバージョンを公開しました

・WinRARや、影響を受けるそのほかのコンポーネント(Windows向けWinRARのコマンドライこの脆弱性を攻撃すると、アーカイブ内に悪意のあるファイルを隠し、解凍時にユーザーに気付かれずに展開することができます

・WinRARや、影響を受けるそのほかのコンポーネント(Windows向けWinRARのコマンドライ攻撃が成功すると、SnipBotの亜種、RustyClaw、Mythicエージェントなど、RomComグループが使用しているさまざまなバックドアが配信されます

・WinRARや、影響を受けるそのほかのコンポーネント(Windows向けWinRARのコマンドライこの攻撃キャンペーンは、ヨーロッパやカナダの金融、製造、防衛、物流企業を標的としていました

ROMCOMのプロフィール

 RomComはロシアとつながりのあるサイバー攻撃グループであり、Storm-0978、Tropical Scorpius、またはUNC2596としても知られています。RomComは、特定の業界の組織に対する場当たり的なキャンペーンと標的を絞ったスパイ活動の両方を実施しています。RomComは、従来のサイバー犯罪に加えて、情報を収集するスパイ活動も積極的に行うようになっています。このグループが通常使用しているバックドアは、コマンドを実行し、被害者のマシンに追加のモジュールをダウンロードすることができます。

CVE-2025-8088の発見

 2025年7月18日、ESET社はRARアーカイブ内にあるmsedge.dllという名前の悪意あるDLLファイルを確認しました。ESET社チームの注意を引いたのは、このアーカイブには異常なパス構造が含まれていたためです。詳細な分析の結果、攻撃者は、WinRARの当時の最新版(バージョン7.12)を含むすべてのバージョンに影響を及ぼす、これまで発見されていなかった脆弱性を悪用していたことが判明しました。2025年7月24日、ESET社はWinRARの開発者に連絡しましたが、同日中に脆弱性が修正され、WinRAR 7.13ベータ1が公開されました。WinRAR 7.13は 2025年7月30日に公開されました。WinRARを利用しているユーザーは、この攻撃を受けるリスクを軽減するために速やかに最新版をインストールしてください。Windows版のUnRAR.dllや、WinRARのソースコードを組み込んでいるソフトウェアも、この脆弱性の影響を受けます。特に、WinRARのライブラリーを最新版に更新していないソフトウェアに注意してください。

 この脆弱性は、代替データストリーム(ADS)を使用してパストラバーサルを行うものであり、CVE-2025-8088として追跡されています。なお、WinRARに影響するこの問題に類似したパストラバーサル脆弱性(CVE-2025-6218)が、約1カ月前の2025年6月19日に公開されています

 攻撃者は、アーカイブを巧妙に細工し、無害なファイルが1つだけ含まれているように見せかけていました(図1を参照)。しかし実際には、悪意のある多くの代替データストリーム(ADS)が含まれています。ユーザーからはそれらのADSを確認することはできません。

図1. WinRARで開かれたEli_Rosenfeld_CV2 - Copy (10).rar

 被害者が無害に見えるこのファイルを開くと、WinRARはそのファイルに含まれるすべてのADSも一緒に展開します。例えば、Eli_Rosenfeld_CV2 - Copy (10).rarの場合、悪意のあるDLLが%TEMP%ディレクトリに展開されます。同様に、悪意のあるLNKファイルがWindowsのスタートアップディレクトリに展開され、ユーザーがログインする時に自動実行され、システムに常駐します。

 攻撃者は、成功率を高めるために、親ディレクトリを示す相対パス(..\\)を段階的に深く設定した複数の代替データストリームを用意していました。しかし、このために存在しないパスが含まれることとなり、WinRARが警告を表示するようになります。興味深いことに、攻撃者はあえて無効なパスと判断されるようなダミーデータが含まれるADSも追加していました。これは、被害者がDLLやLNKの不審なパスに気付かないようにするための対策と考えられます(図2を参照)。なお、WinRARのユーザーインターフェースでは、スクロールして下に移動しない限り、これらの不審なパスは表示されません(図3を参照)。

図2. Eli_Rosenfeld_CV2 - Copy (10).rarを解凍するときに表示されるWinRARのエラー

図3. Eli_Rosenfeld_CV2 - Copy (10).rarを解凍するときに表示されるWinRARのエラー(スクロールして強調表示)

セキュリティを侵害する一連の攻撃

 ESET社のテレメトリによると、これらのアーカイブは2025年7月18日から21日にかけて、ヨーロッパやカナダの金融、製造、防衛、物流企業を標的としたスピアフィッシングキャンペーンで使用されていました。表1には、このキャンペーンで使用されたスピアフィッシングメールの送信者、件名、添付ファイル名を記載しています。図4には、ESET社が確認したメールのメッセージを示しています。すべてのケースで、攻撃者は職務経歴書(CV)を送信していました。これは標的ユーザーの関心を引いて、ファイルを開かせることを狙ったものです。ESET社のテレメトリでは、標的が侵害された事例はありませんでした。

表1. ESET社のテレメトリで観測されたスピアフィッシングメール

図4. 確認されたメールメッセージ

 これらのRARファイルには、悪意のあるファイルが常に2つ含まれています。1つはWindowsのスタートアップディレクトリに展開されるLNKファイルであり、もう1つは%TEMP%または%LOCALAPPDATA%のいずれかに展開されるDLLまたはEXEファイルです。一部のアーカイブでは同じマルウェアが使われています。ESET社は、3つの実行チェーンを特定しています。

Mythicエージェントの実行チェーン

 最初の実行チェーン(図5を参照)では、悪意のあるLNKファイルUpdater.lnkがレジストリHKCU\SOFTWARE\Classes\CLSID\{1299CF18-C4F5-4B6A-BB0F-2299F0398E27}\InprocServer32を追加し、この値を%TEMP%\msedge.dllに設定します。これは、COMをハイジャックして、このDLLを実行するために使われます。具体的には、このCLSIDはnpmproxy.dllに含まれるPSFactoryBufferオブジェクトに対応しています。そのため、Microsoft Edgeなどの実行ファイルがこのDLLを読み込もうとすると、悪意のあるDLLのコードが実行されます。このDLLは埋め込まれたシェルコードをAESで復号した後に実行します。このDLLは、通常は会社名が含まれる現在のマシンのドメイン名を取得し、あらかじめハードコードされている値と比較し、その値と一致しなければ処理を終了します。これは、攻撃者が事前に標的を調査しており、メールが標的となった組織を攻撃していることを確認していることを示しています。

 読み込まれるシェルコードは、Mythicエージェントdynamichttp C2プロファイルとみられ、C&Cサーバー(https://srlaptop[.]com/s/0.7.8/clarity.js)に接続します。

図5. Mythicエージェントの実行チェーン

 このチェーンには、dynamichttp C2プロファイルの標準設定と、カスタム設定(図6を参照)が含まれています。前段階と同様に、この設定にも標的のドメイン名がハードコードされています。

図6. Mythic実行チェーンのカスタム設定

SnipBot亜種の実行チェーン

 第2の実行チェーン(図7を参照)では、悪意あるLNKファイルDisplay Settings.lnkが%LOCALAPPDATA%\ApbxHelper.exeを実行します。これはPuTTYのフォークであるPuTTY CACを変更したバージョンであり、不正なコードサイニング証明書で署名されています。この追加コードは、ファイル名を鍵として文字列や次段階のシェルコードを復号します。このシェルコードは、UNIT 42によりRomComが使用していると特定されたマルウェアであるSnipBotの亜種とみられています。HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs\レジストリキーに特定の値(この検体では68)が存在する場合にのみこのシェルコードが実行されます。これは、最近69個以上のドキュメントが開かれているかどうかをチェックするもので、仮想環境やサンドボックスでの解析を防ぐための手法です。69個以上のドキュメントが最近開かれている場合、次の段階のシェルコードが、レジストリキー名(例:68、文字列を整数に変換したもの)を使って復号され実行されます。その後で次のステージをhttps://campanole[.]com/TOfrPOseJKZからダウンロードします。

 ドイツからVirusTotalにアップロードされたAdverse_Effect_Medical_Records_2025.rarでも、同一のApbxHelper.exeが見つかっています。このアーカイブも、CVE-2025-8088の脆弱性を攻撃します。

図7. SnipBot亜種の実行チェーン

MeltingClawの実行チェーン

 第3の実行チェーン(図8を参照)では、悪意のあるLNKファイルSettings.lnkが%LOCALAPPDATA%\Complaint.exeを実行します。このファイルはRustで記述されたダウンローダー「RustyClaw」であり、Talosによって過去に分析されています。この検体は不正なコードサイニング証明書で署名されていますが、これはSnipBotの亜種で使用された証明書とは異なります。RustyClawは別のペイロードを、https://melamorri[.]com/iEZGPctehTZからダウンロードして実行します。このペイロード (SHA-1:01D32FE88ECDEA2B934A00805E138034BF85BF83)は、内部ではinstall_module_x64.dllという名前が使用されており、Proofpointが分析したMeltingClawと部分的に一致します。MeltingClawはRomComが使用している別のダウンローダーです。ESET社が観測したMeltingClawの検体で使用されているC&Cサーバーは、https://gohazeldale[.]comでした。

図8. MeltingClawの実行チェーン

攻撃の帰属

 ESET社は、対象地域、TTP(戦術/技術/手順)、使用されたマルウェアから、観測されたこれらの活動はRomComが実行していると確信しています。

 RomComが標的を攻撃するためにエクスプロイトを使用したのは今回が初めてではありません。2023年6月には、RomComはヨーロッパの防衛機関や政府機関を狙ったスピアフィッシングキャンペーンを実施しています。フィッシングで使用されたテーマは、Ukrainian World Congressに関連していました。メールに添付されたMicrosoft Word文書は、BlackBerryの脅威調査とインテリジェンスチームによって報告されたCVE‑2023‑36884の脆弱性を攻撃するものでした。

 2024年10月8日、RomComはこれまで公開されたことがないFirefoxブラウザーの脆弱性を攻撃しました。このエクスプロイトは、FirefoxのアニメーションタイムラインにおけるUse-After-Freeの脆弱性(解放済みメモリーへアクセスされる問題)を攻撃し、コンテンツのプロセスで攻撃者がコードを実行できるようにします。これは、RomComのバックドアを配信する目的で実行されます。この脆弱性にはCVE‑2024‑9680の識別番号が割り当てられています。この脆弱性については、ESET社のWeLiveSecurityブログで詳しく説明しています。

その他の活動

 この脆弱性は別のサイバー攻撃者によっても悪用されています。この攻撃は、ロシアのサイバーセキュリティ企業であるBI.ZONEが特定しています。RomComがCVE-2025-8088の悪用を開始してから数日後に、この第二のサイバー攻撃者も同様の攻撃を始めていることに注意が必要です。

結論

 RomComグループは、WinRARのゼロデイ脆弱性を攻撃しており、サイバー攻撃の作戦に相当な労力とリソースを投入していることが明らかになりました。RomComが実環境においてゼロデイ脆弱性を悪用したことが確認されたのは今回が少なくとも3例目であり、標的型攻撃のためにエクスプロイトの取得と運用に継続的に注力している実態が浮き彫りとなりました。今回特定されたキャンペーンは、ロシアとつながりのあるAPTグループが特に関心を示している業界を標的としており、この作戦に地政学的な動機があることを示唆しています。

 ESET社は、WinRARチームの協力と迅速な対応に感謝するとともに、わずか1日でパッチを公開した尽力を高く評価します。

 また、分析に協力いただいたPeter Košinárにも感謝します。

IOC(セキュリティ侵害の痕跡)

 IoC(セキュリティ侵害の痕跡)の詳細なリストと検体は、ESETのGitHubリポジトリに掲載されています。

ファイル

ネットワーク

MITRE ATT&CKの技術

 この表は、MITRE ATT&CKフレームワークのバージョン17を使用して作成されています。

手法 ID 名前 説明
リソース開発 T1583 インフラストラクチャの取得 RomComはVPSを設定し、ドメイン名を購入しています。
T1587.001 開発能力:マルウェア RomComは複数のプログラミング言語でマルウェアを開発しています。
T1587.004 開発能力:エクスプロイト RomComは、最初のセキュリティ侵害に使用するエクスプロイトを開発している可能性があります。
T1588.005 入手能力:エクスプロイト RomComは、最初のセキュリティ侵害に使用するエクスプロイトを入手している可能性があります。
T1588.006 入手能力:脆弱性 RomComは、被害者を標的にするために使用する脆弱性に関する情報を入手している可能性があります。
T1608 ステージングサーバーの能力 RomComは、複数の配信用サーバーにマルウェアをステージングしています。
初期アクセス T1566.001 フィッシング:スピアフィッシングの添付ファイル RomComは、スピアフィッシングを介して悪意のあるRAR添付ファイルを使用して標的を侵害します。
実行 T1204.002 ユーザーによる実行:悪意のあるファイル RomComは、エクスプロイトが含まれる武器化されたRARアーカイブを開くように標的を誘導します。
常駐化 T1547.001 ブートまたはログオン自動起動:Runレジストリキーやスタートアップフォルダの悪用 RomComは、常駐するために、スタートアップフォルダにLNKファイルを保存します。
T1546.015 イベントトリガーによる実行:コンポーネントオブジェクトモデル(COM)のハイジャック RomComは、常駐するためにCLSIDをハイジャックします。
防衛機能の回避 T1497 仮想化/サンドボックスの回避 RomComは、最近開かれたドキュメントの数を確認して、仮想環境を検出します。
T1480 実行ガードレール RomComは、仮想環境である場合、実行を停止します。また、実行する前に、ハードコードされたドメイン名を確認します。
T1036.001 なりすまし:不正なコード署名 RomComは、デジタル署名を十分に検証しないユーザーやセキュリティツールを欺き、正規のソフトウェアのように装おうとします。
T1027.007 ファイルや情報の難読化:動的なAPI解決 RomComは、APIを動的に復号して解決します。
T1027.013 ファイルや情報の難読化:暗号化/エンコードされたファイル RomComは、ファイル名とマシンアーチファクトに基づいてシェルコードを復号します。
認証情報へのアクセス T1555.003 パスワードの保管場所からの認証情報の窃取:Webブラウザからの認証情報の窃取 RomComバックドアは、ブラウザから機密情報を窃取するモジュールを使ってパスワード、Cookie、セッションを収集します。
T1552.001 保護されていない認証情報:ファイル内の認証情報 RomComバックドアは、ファイル偵察モジュールを使用してパスワードを収集します。
探査 T1087 アカウント情報の探索 RomComバックドアは、ユーザー名、コンピュータ、ドメインのデータを収集します。
T1518 ソフトウェアの検出 RomComバックドアは、インストールされているソフトウェアやバージョンに関する情報を収集します。
ラテラルムーブメント T1021 リモートサービス RomComバックドアは、侵害されたネットワーク内でラテラルムーブメントを行うためのSSHトンネルを作成します。
収集 T1560 収集したデータのアーカイブ RomComバックドアはデータをZIPアーカイブに保存し、外部に送信します。
T1185 MITB(マンインザブラウザ) RomComバックドアは、ブラウザのCookies、履歴、保存されているパスワードを詐取します。
T1005 ローカルシステムのデータ RomComバックドアは、ファイル拡張子に基づいて特定のファイルタイプを収集します。
T1114.001 メールの収集:ローカルメールの収集 RomComバックドアは、.msg、.eml、.emailの拡張子を持つファイルを収集します。
T1113 画面キャプチャ RomComバックドアは、被害者のコンピュータのスクリーンショットを取得します。
C&C(コマンド&コントロール) T1071.001 アプリケーションレイヤープロトコル:Webプロトコル RomComバックドアは、C&CプロトコルとしてHTTPまたはHTTPSを使用します。
T1573.002 暗号化されたチャンネル:非対称暗号方式 RomComバックドアは、SSL証明書を使って通信を暗号化します。
情報の外部への送信 T1041 C&Cチャネルからの送信 RomComバックドアは、HTTPS C&Cのチャネルを使用してデータを流出させます。
影響 T1657 金融資産の窃取 RomComは、金銭的な利益のために企業を侵害しています。