セキュリティホール

Evasive Panda APT AitM攻撃とDNSポイズニングを組み合わせた高度マルウェア配信の実態 ― 正規ソフト更新を装い、2年越しで進化したステルス攻撃

Evasive Panda APT AitM攻撃とDNSポイズニングを組み合わせた高度マルウェア配信の実態 ― 正規ソフト更新を装い、2年越しで進化したステルス攻撃 コンテンツ開始

Evasive Panda APT AitM攻撃とDNSポイズニングを組み合わせた高度マルウェア配信の実態 ― 正規ソフト更新を装い、2年越しで進化したステルス攻撃

2025年12月24日に公開された調査により、中国系APTとして知られる
Evasive Panda(別名:Bronze Highland/Daggerfly/StormBamboo)が、
Adversary-in-the-Middle(AitM)攻撃DNSポイズニングを組み合わせた極めて高度な攻撃キャンペーンを、約2年間にわたり継続していたことが明らかになった。


攻撃キャンペーンの概要

  • 活動期間:2022年11月〜2024年11月
  • 調査公開:2025年6月
  • 主な標的地域:トルコ、中国、インド
  • 特徴:直接配布を避け、正規通信の乗っ取りによるマルウェア配信

従来型のフィッシングや添付ファイルではなく、
ユーザーが信頼する通信そのものを改ざんする点が最大の特徴だ。


AitM × DNSポイズニングという進化

Evasive Pandaは以下の手法を組み合わせた。

  • AitM(通信途中者)攻撃
    正規サイトへの通信を途中で傍受・改変
  • DNSポイズニング
    正規ドメインのDNS応答を偽装し、
    攻撃者管理サーバーへ誘導

これにより、ユーザーは違和感なく正規サイトにアクセスしているつもりで感染する。


正規ソフト更新を装ったローダー配布

攻撃者は、以下の実在する有名ソフトの更新を偽装してローダーを配布した。

  • SohuVA
  • iQIYI Video
  • IObit Smart Defrag
  • Tencent QQ

ユーザーのブランド信頼を逆手に取る供給網型(サプライチェーン風)攻撃である。


技術的特徴:極めて高度なローダー設計

Evasive Pandaのローダーは、明確に「分析耐性」を意識して設計されている。

主な技術要素

  • C++(Windows Template Library / WTL)で実装
  • 多層暗号化・難読化
  • XORベース復号(実行時まで設定情報を秘匿)
  • 全重要文字列を実行時復号

特に注目すべきは、独自インジェクタによる
MgBotインプラントのメモリ内実行だ。


DLLサイドロードによるステルス常駐

攻撃では、**10年以上前の正規署名済み実行ファイル(evteng.exe)**を悪用。

  • DLLサイドロード
  • 主要ペイロードをディスクに書き込まない
  • フォレンジック調査・検知を極端に困難化

これは、EDR回避を前提とした現代APTの典型進化形といえる。


DNSポイズニングの革新性

今回のキャンペーンで最も革新的なのがDNS操作だ。

  • 正規サイト(例:dictionary.com など)のDNS応答を改ざん
  • 地域・ISP別に攻撃サーバーを切り替え
  • PNG画像を装った暗号化ペイロードを配信
  • Windowsバージョン・環境に応じた最適化ペイロード選択

多段階感染チェーン

感染は完全なマルチステージ構造を持つ。

  1. 初期ローダー実行
  2. シェルコード復号
  3. DNSポイズニング経由で第2段ペイロード取得
  4. MgBotを正規プロセスへインジェクション

暗号化には、

  • Microsoft DPAPI
  • RC5暗号

を組み合わせたハイブリッド暗号方式を採用。

復号は「感染端末上でのみ可能」
→ 解析者に対する非対称的優位性を確保


永続性と帰属(Attribution)

  • 1年以上感染が継続した端末も存在
  • C2サーバーを数年単位で維持
  • MgBotの再登場と設定拡張が過去活動と一致

これらの点から、
本キャンペーンのEvasive Panda帰属は極めて高い確度とされている。


未解明のポイント:DNSはどう侵害されたのか?

最大の謎は、DNSポイズニングをどの段階で実現したかである。

考えられるシナリオは2つ:

  1. ISPネットワークへの選択的侵入
  2. 被害者側ルーター/FWの個別侵害

いずれにせよ、エンドポイント対策だけでは防げない層の侵害を示唆している。


企業・組織への示唆

今回の事例は、現代APTの到達点を示している。

推奨対策

  • DNSトラフィックの常時監視
  • ネットワーク分離(Lateral Movement抑制)
  • 多段シェルコード検知に対応したEDR
  • 正規ソフト更新通信の検証強化

まとめ

  • Evasive Pandaは通信・名前解決層を支配するAPTへ進化
  • 正規トラフィックを悪用するためユーザー判断では防御不能
  • DNSは新たな攻撃面(Attack Surface)
  • 今後もさらなるローダー進化が予測される

これは単なるマルウェア事例ではなく、
「インターネットの信頼前提」そのものを突く攻撃モデルである。


参考記事

コメントする

セキュリティホールが会いにくる

セキュリティホールについて記事を書いてまいります。