• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  APT  / 勧告:APT36がインド政府を標的にパハルガム攻撃をテーマにしたおとり工作を使用
勧告:APT36がインド政府を標的にパハルガム攻撃をテーマにしたおとり工作を使用
30 4月 2025

勧告:APT36がインド政府を標的にパハルガム攻撃をテーマにしたおとり工作を使用

著者 リシャブ・カンジラル
リシャブ・カンジラル
APT

Seqrite Labs APTチームは、パキスタン関連のAPTグループTransparent Tribe(APT36)がインド政府および国防関係者を標的に「パハルガムテロ攻撃」を題材にした文書を使用していることを発見しました。この攻撃は、認証情報のフィッシングと悪意のあるペイロードの展開の両方を特徴としており、22年2025月XNUMX日の攻撃直後にジャンムー・カシミール警察とインド空軍(IAF)を装った偽のドメインが作成されました。本アドバイザリは、同様の活動を発見するために使用されたフィッシングPDFとドメイン、そして同グループの有名なCrimson RATを展開するために使用されたマクロを組み込んだ文書について警告しています。

分析

問題のPDFは24年2025月XNUMX日に作成され、作成者は「Kalu Badshah」と記載されています。このフィッシング文書の名称は、インド政府による今回の攻撃への対応策に関連しています。

  • 「パハルガムテロ攻撃に関する政府の行動指針と対応.pdf」
  • 「パハルガムテロ攻撃に関する報告書の最新情報.pdf」
画像1

文書の内容は隠蔽されており、文書内に埋め込まれたリンクが攻撃の主なベクトルとなっています。クリックすると、偽のログインページが表示されます。これは、個人を誘い込むためのソーシャルエンジニアリングの一環となります。埋め込まれたURLは以下の通りです。

  • hxxps://jkpolice[.]gov[.]in[.]kashmirattack[.]exposed/service/home/

このドメインは、合法的なジャンムー・カシミール警察(jkpolice[.]gov[.]in(インド警察の公式ウェブサイト)だが、偽のウェブサイトではサブドメインを導入している。 kashmirattack[.]露出.

画像2

「kashmirattack」という単語が追加されたことは、今回の場合はカシミール地方における最近の攻撃に関連した、デリケートな地政学的問題との関連性を示唆しています。@gov.in または @nic.in の政府認証情報を入力すると、その情報はホストに直接送信されます。作成者名に注目すると、このようなフィッシング文書が複数確認されました。

画像3

標的をおびき寄せるための、政府や防衛関連のさまざまな会議に関連するフィッシング文書にはそれぞれ複数の名前が付けられていることが確認されており、このグループが国内で進行中の出来事をネタにいかに迅速におびき寄せメールを作成しているかがうかがえます。

  • パハルガムテロ攻撃に関する報告書と最新情報.pdf
  • パハルガムテロ攻撃に関する報告書の最新情報.pdf
  • パハルガムテロ攻撃に関する政府の行動指針と対応.pdf
  • 17年2025月XNUMX日付J&K警察書簡.pdf
  • 10年2025月XNUMX日にDRDO長官が開催したRODレビュー会議.pdf
  • 議論の記録 技術レビュー会議通知、07年2025月1日 (XNUMX).pdf
  • 会議通知 – インドとネパール間の第13回JWG会議.pdf
  • 04年2025月XNUMX日インド国防省IHQでの合弁事業会議の議題.pdf
  • 3月XNUMX日付国防省統合本部向けDOレター.pdf
  • 大学会議通知と行動指針 MoD 24月XNUMX日.pdf
  • 26年2025月XNUMX日付ラクシャ・マントリ事務所宛の手紙.pdf
  • PDFファイル
  • 陸軍上級将校によるセクハラ疑惑事件.pdf
  • 11月25日に開催された国防省会議の議題要点.html
  • 10月25日に開催された国防省会議の行動要点.html
  • 10月25日 対外関係部会議議題要旨.pdf.html

PowerPoint PPAM ドロッパー

フィッシング文書と同じ名前のPowerPointアドオンファイル 「パハルガムテロ攻撃に関する報告と最新情報.ppam」 悪意のあるマクロを含むマルウェアが確認されています。このマルウェアは、埋め込まれたファイルと、動的な名前を持つユーザープロファイル下の隠しディレクトリに抽出し、Windowsのバージョンに基づいてペイロードを判別し、最終的に同じフィッシングURLが埋め込まれたおとりファイルを開いて、Crimson RATペイロードを実行します。

画像4

最後にドロップされた Crimson RAT の内部名は「jnmxrvt hcsm.exe」で、同様の PDB 規則を使用して「WEISTT.jpg」としてドロップされました。

  • C:\jnmhxrv cstm\jnmhxrv cstm\obj\Debug\jnmhxrv cstm.pdb

2025つのRATペイロードはすべて、パハルガムテロ攻撃の直前の04年21月2日にコンパイルされています。いつものように、ハードコードされたデフォルトIPアドレスはデコイとして存在し、デコード後の実際のC93.127.133アドレスは58[.]22です。システム情報とユーザー情報の取得に加え、以下のXNUMX個のコマンドによるコマンド&コントロール(C&C)をサポートしています。

コマンド Functionality
procl / getavs すべてのプロセスのリストを取得する
エンドポ PIDに基づいてプロセスを強制終了する
スクズ キャプチャする画面サイズを設定する
cスクリーン スクリーンショットを取得
Dirs すべてのディスクドライブを取得する
停止する スクリーンキャプチャを停止
フィルス ファイル情報(名前、作成時間、サイズ)を取得します
ダウン C2からファイルをダウンロードする
cnls アップロード、ダウンロード、スクリーンキャプチャを停止
スクリーン スクリーンショットを継続的に取得する
親指 画像のサムネイルを 200×150 のサイズの GIF として取得します。
置く 実行レジストリキーで永続性を設定する
udlt C2からファイルをダウンロードして実行します。vdhairtn' 名前
デルタ ファイルを削除する
file ファイルをC2に流出させる
info マシン情報を取得します (コンピューター名、ユーザー名、IP、OS 名など)
ランフ コマンドを実行する
ファイル 追加情報を含むファイルをC2に流出させる
リストf 拡張子に基づいてファイルを検索する
持参金 C2からファイルをダウンロードする(実行なし)
びん ディレクトリ内のファイルのリストを取得する
fldr ディレクトリ内のフォルダのリストを取得する

インフラストラクチャとアトリビューション

ハンティングを通じて特定されたフィッシング ドメインの作成日は、ドキュメントが作成されてからわずか 1 ~ 2 日後です。

ドメイン 創造 IP ASN
jkpolice[.]gov[.]in[.]kashmirattack[.]exposed 2025-04-24 37.221.64.134
78.40.143.189
AS 200019 (Alexhost Srl)
AS 45839 (真珠テクノロジー)
iaf[.]nic[.]in[.]ministryofdefenceindia[.]org 2025-04-16 37.221.64.134 AS 200019 (Alexhost Srl)
メール[.]gov[.]in[.]ministryofdefenceindia[.]org 2025-04-16 45.141.58.224 AS 213373 (IP Connect Inc)
メール[.]gov[.]in[.]departmentofdefenceindia[.]link 2025-02-18 45.141.59.167 AS 213373 (IP Connect Inc)
メール[.]gov[.]in[.]departmentofdefence[.]de 2025-04-10 45.141.58.224 AS 213373 (IP Connect Inc)
email[.]gov[.]in[.]briefcases[.]email 2025-04-06 45.141.58.224
78.40.143.98
AS 213373 (IP Connect Inc)
AS 45839 (真珠テクノロジー)
email[.]gov[.]in[.]modindia[.]link 2025-03-02 84.54.51.12 AS 200019 (Alexhost Srl)
メール[.]gov[.]in[.]defenceindia[.]ltd 2025-03-20 45.141.58.224
45.141.58.33
AS 213373 (IP Connect Inc)
メール[.]gov[.]in[.]インド防衛局[.]リンク 2025-02-25 45.141.59.167 AS 213373 (IP Connect Inc)
メール[.]gov[.]in[.]departmentofspace[.]info 2025-04-20 45.141.58.224 AS 213373 (IP Connect Inc)
メール[.]gov[.]in[.]indiangov[.]download 2025-04-06 45.141.58.33
78.40.143.98
AS 213373 (IP Connect Inc)
AS 45839 (真珠テクノロジー)
インド陸軍[.]インドニック[.]インド[.]国防省[.]de 2025-04-10 176.65.143.215 215208 AS
インド軍[.]nic[.]in[.]ministryofdefenceindia[.]org 2025-04-16 176.65.143.215 215208 AS
メール[.]gov[.]in[.]indiandefence[.]work 2025-03-10 45.141.59.72 AS 213373 (IP Connect Inc)
メール[.]gov[.]in[.]indiangov[.]download 2025-04-06 78.40.143.98 AS 45839 (真珠テクノロジー)
メール[.]gov[.]in[.]drdosurvey[.]info 2025-03-19 192.64.118.76 AS 22612 (NAMECHEAP-NET)

この種の攻撃はハクティビズムに典型的に見られるもので、デリケートな問題や感情的な問題を悪用して混乱を引き起こしたり、政治的メッセージを拡散したりすることを目的としています。今回のケースでは、脅威アクターはカシミールをめぐる既存の緊張関係を悪用し、キャンペーンの効果を最大化し、これらの問題に関する情報を搾取しようとしています。

疑わしいドメインは、フィッシングや偽情報のインフラの一部であり、以前使われた戦術と一致している。 APT36(透明な部族) 長い歴史を持つ標的型攻撃:

  • インド軍人
  • 政府機関
  • 防衛および研究機関
  • カシミール問題に焦点をあてた活動家やジャーナリスト

初期アクセスのためのPPAMは、悪意のある実行ファイルをOLEオブジェクトとして埋め込むために長年利用されてきました。インド政府や軍事インフラを模倣した偽のURLを作成するためのドメインインパーソネーションは、昨年から継続的に確認されています。これらの攻撃では、カシミール紛争、国境紛争、軍事行動といったデリケートな話題がしばしば悪用され、スピアフィッシング攻撃キャンペーンの餌食となっています。そのため、これらの攻撃キャンペーンは、偽の文書や偽装ドメインに埋め込まれた悪意のあるリンクに隠されたCrimson RATの配信に関与したとAPT36が強く疑われています。

潜在的な影響:地政学的およびサイバーセキュリティへの影響

地政学的なテーマとサイバーセキュリティ戦略の組み合わせは、この文書がより広範な偽情報キャンペーンの一部であることを示唆しています。長年にわたる政治的・領土紛争を抱える地域であるカシミールへの言及は、攻撃者がデリケートな話題を利用して不安を煽り、分裂を生み出そうとする意図を示唆しています。

さらに、PDFファイルを悪質なリンクの配信手段として利用することは、世論に影響を与えたり、プロパガンダを拡散したり、混乱を引き起こしたりすることを目的とした、実績のある手法です。その影響は以下のように現れる可能性があります。

  • 機密業務の妨害: 公務員または政府職員がこの文書に触れると、個人または組織のセキュリティが危険にさらされる可能性があります。
  • 情報オペレーション: この文書により、機密文書の漏洩や虚偽情報の流布につながり、国民の間に混乱や不信が生じる可能性があります。
  • スパイ活動とデータ侵害フィッシング攻撃は、最終的には機密データの盗難や標的のネットワーク内へのマルウェアの展開につながり、さらなる悪用につながる可能性があります。

クライアントの声

電子メールとドキュメントのスクリーニング: 高度な脅威保護を実装して、PDF や添付ファイルに埋め込まれた悪意のあるリンクやペイロードをスキャンします。

マクロ実行の制限: すべてのエンドポイントで、特に信頼できないソースからのマクロをデフォルトで無効にします。

ネットワークのセグメンテーションとアクセス制御: 機密性の高いシステムとデータへのアクセスを制限し、最小権限の原則を適用します。

ユーザーの認識とトレーニング: フィッシング、偽情報、地政学的操作戦術を認識するための定期的なトレーニングを実施します。

インシデント対応の準備: フィッシング、偽情報、または国家による活動の疑いがある場合に備えて、テスト済みの対応計画を確実に実施します。

脅威インテリジェンスの統合: 地政学的な脅威インテリジェンスを活用して、標的型キャンペーンを特定し、侵害の兆候 (IOC) を積極的にブロックします。

異常な動作を監視する: 動作分析を使用して、異常なアクセス パターンやデータ流出の試みを検出します。

IOC

フィッシング文書

c4fb60217e3d43eac92074c45228506a

172fff2634545cf59d59c179d139e0aa

7b08580a4f6995f645a5bf8addbefa68

1b71434e049fb8765d528ecabd722072

c4f591cad9d158e2fbb0ed6425ce3804

5f03629508f46e822cf08d7864f585d3

f5cd5f616a482645bbf8f4c51ee38958

fa2c39adbb0ca7aeab5bc5cd1ffb2f08

00cd306f7cdcfe187c561dd42ab40f33

ca27970308b2fdeaa3a8e8e53c86cd3e

フィッシングドメイン

jkpolice[.]gov[.]in[.]kashmirattack[.]exposed

iaf[.]nic[.]in[.]ministryofdefenceindia[.]org

メール[.]gov[.]in[.]ministryofdefenceindia[.]org

メール[.]gov[.]in[.]departmentofdefenceindia[.]link

メール[.]gov[.]in[.]departmentofdefence[.]de

email[.]gov[.]in[.]briefcases[.]email

email[.]gov[.]in[.]modindia[.]link

メール[.]gov[.]in[.]defenceindia[.]ltd

メール[.]gov[.]in[.]インド防衛局[.]リンク

メール[.]gov[.]in[.]departmentofspace[.]info

メール[.]gov[.]in[.]indiangov[.]download

インド陸軍[.]インドニック[.]インド[.]国防省[.]de

インド軍[.]nic[.]in[.]ministryofdefenceindia[.]org

メール[.]gov[.]in[.]indiandefence[.]work

メール[.]gov[.]in[.]indiangov[.]download

メール[.]gov[.]in[.]drdosurvey[.]info

フィッシングURL

hxxps://iaf[.]nic[.]in[.]ministryofdefenceindia[.]org/publications/default[.]htm

hxxps://jkpolice[.]gov[.]in[.]kashmiraxxack[.]exposed/service/home

hxxps://email[.]gov[.]in[.]ministryofdefenceindia[.]org/service/home/

hxxps://email[.]gov[.]in[.]departmentofdefenceindia[.]link/service/home/

hxxps://email[.]gov[.]in[.]departmentofdefence[.]de/service/home/

hxxps://email[.]gov[.]in[.]indiangov[.]download/service/home/

hxxps://indianarmy[.]nic[.]in[.]departmentofdefence[.]de/publications/publications-site-main/index[.]html

hxxps://indianarmy[.]nic[.]in[.]ministryofdefenceindia[.]org/publications/publications-site-main/index[.]htm

hxxps://email[.]gov[.]in[.]briefcases[.]email/service/home/

hxxps://email[.]gov[.]in[.]modindia[.]link/service/home/

hxxps://email[.]gov[.]in[.]defenceindia[.]ltd/service/home/

hxxps://email[.]gov[.]in[.]indiadefencedepartment[.]link/service/home/

hxxps://email[.]gov[.]in[.]departmentofspace[.]info/service/home/

hxxps://email[.]gov[.]in[.]indiandefence[.]work/service/home/

PPAM/XLAM

d946e3e94fec670f9e47aca186ecaabe

e18c4172329c32d8394ba0658d5212c2

2fde001f4c17c8613480091fa48b55a0

c1f4c9f969f955dec2465317b526b600

クリムゾンラット

026e8e7acb2f2a156f8afff64fd54066

fb64c22d37c502bde55b19688d40c803

70b8040730c62e4a52a904251fa74029

3efec6ffcbfe79f71f5410eb46f1c19e

b03211f6feccd3a62273368b52f6079d

93.127.133.58 (ポート番号: 1097、17241、19821、21817、23221、27425)

104.129.27.14 (ポート番号: 8108、16197、19867、28784、30123)

MITER ATT&CK

偵察 T1598.003 情報フィッシング:スピアフィッシングリンク
リソース開発 T1583.001 インフラストラクチャの取得:ドメイン
初期アクセス T1566.001 フィッシング:スピアフィッシングアタッチメント
実行 T1204.001

T1059.005

ユーザーの実行: 悪意のあるリンク

コマンドおよびスクリプトインタープリター:Visual Basic

固執 T1547.001 起動またはログオン自動起動実行:レジストリ実行キー/スタートアップフォルダ
プーケットの魅力 T1033

T1057

T1082

T1083

システム所有者/ユーザーの発見

プロセスディスカバリー

システム情報の発見

ファイルとディレクトリの検出

収集 T1005

T1113

ローカルシステムからのデータ

スクリーンキャプチャ

exfiltration T1041 C2チャネルを介した浸透

 

著者:

サトウィック・ラム・プラッキ

リシャブ・カンジラル

 以前の投稿企業と中小企業のためのゼロトラストのベストプラクティス
次の投稿  脅威アクターが St の新たな戦術で米国の税務セッションをターゲットにしています...
リシャブ・カンジラル

リシャヴ・カンジラルについて

Rhishav は、脅威インテリジェンス、ディープ ウェブとダーク ウェブの調査、脆弱性評価などを専門とする、Seqrite Labs、Quick Heal のセキュリティ研究者です。

Rhishav Kanjilalによる記事 »

関連記事

  • スカイクローク作戦:ロシアとベラルーシの軍隊を標的としたTor作戦

    2025 年 10 月 31 日
  • パキスタンのAPTがインド政府への攻撃を激化。Seqrite Labsが脅威と関連性を明らかに

    2024 年 4 月 24 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約