• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  技術部門  / UNG0002: 複数のアジア管轄区域にわたる地域的脅威活動の追跡
UNG0002: 複数のアジア管轄区域にわたる地域的脅威活動の追跡
16 7月 2025

UNG0002: 複数のアジア管轄区域にわたる地域的脅威活動の追跡

著者 スバジート・シンハ
スバジート・シンハ
技術部門

概要

Seqrite Labs APTチームは、UNG0002(別名Unknown Group 0002)を特定し、追跡しました。UNGXNUMXは、中国、香港、パキスタンを含む複数のアジア地域で活動を展開する、スパイ活動に特化した一連の活動群です。この脅威主体は、ショートカットファイル(LNK)、VBScript、そしてCobalt StrikeやMetasploitなどのエクスプロイト後ツールを好んで使用し、履歴書を題材にしたおとり文書を一貫して展開して被害者を誘い込んでいます。

クラスターの活動は、2 つの主要なキャンペーンにわたります。 コバルト・ウィスパー作戦(2024年2024月~XNUMX年XNUMX月) の三脚と アンバーミスト作戦(2025年2025月~XNUMX年XNUMX月)オペレーション・コバルト・ウィスパーでは、防衛、電気工学、民間航空分野を標的とした20件の感染チェーンが確認されました。最近のオペレーション・アンバーミストは進化を遂げ、Shadow RAT、Blister DLL Implant、INET RATといった改良された軽量インプラントを用いて、ゲーム、ソフトウェア開発、学術機関を標的としています。

最近のAmberMist作戦では、脅威主体はClickFixテクニックも悪用しています。これは、偽のCAPTCHA認証ページを通して被害者を誘導し、悪意のあるPowerShellスクリプトを実行させるソーシャルエンジニアリング手法です。さらに、UNG0002はDLLサイドローディング技術を活用し、特にRasphoneやNode-Webkitバイナリといった正規のWindowsアプリケーションを悪用して悪意のあるペイロードを実行します。

主な発見

  • 多段階攻撃UNG0002 は、悪意のある LNK ファイル、VBScript、バッチ スクリプト、PowerShell を使用した高度な感染チェーンを採用し、Shadow RAT、INET RAT、Blister DLL などのカスタム RAT インプラントを展開します。
  • ClickFixソーシャルエンジニアリングこのグループは偽の CAPTCHA 検証ページを利用して被害者を騙し、悪意のある PowerShell スクリプトを実行させます。具体的には、パキスタン海事省の Web サイトを偽装します。
  • DLLサイドローディングの悪用最近のキャンペーンでは、正規の Windows アプリケーション (Rasphone、Node-Webkit) を継続的に悪用して DLL サイドローディングを行い、検出を回避しながら悪意のあるペイロードを実行しました。
  • 履歴書をテーマにしたおとり文書: 名門校のゲームUIデザイナーやコンピュータサイエンス専攻の学生の偽のプロフィールなど、特定の業界をターゲットにしたリアルな履歴書文書の使用。
  • 永続的なインフラストラクチャ: 1 年以上にわたる複数のキャンペーンにわたって、一貫した命名パターンと運用セキュリティを備えたコマンド アンド コントロール インフラストラクチャを維持しました。

  • 対象業界防衛、電気工学、エネルギー、民間航空、学術界、医療機関、サイバーセキュリティ研究者、ゲーム、ソフトウェア開発部門を組織的に標的にしています。
  • アトリビューションの課題UNG0002は、他の脅威アクターのプレイブックの手法を模倣することで高い適応力を示し、アトリビューションを複雑化する、進化を続ける脅威クラスターです。Seqrite Labsは、このグループが東南アジアを拠点とし、スパイ活動に重点を置いていると高い確度で評価しています。より多くのインテリジェンスが利用可能になるにつれて、関連するキャンペーンは今後拡大または洗練される可能性があります。

製品概要

UNG0002は、少なくとも2024年XNUMX月以降、複数のアジアの管轄区域を標的とした一貫した活動を維持している、南アジアを拠点とする高度で持続的な脅威団体です。このグループは高い適応性と技術的熟練度を示し、一貫した戦術、技術、手順を維持しながらツールセットを継続的に進化させています。

脅威アクターが特定の地理的地域(中国、香港、パキスタン)と標的の業界に注力していることは、情報収集、つまり典型的なスパイ活動への戦略的なアプローチを示唆しています。正規の文書に見えるおとり文書、ソーシャルエンジニアリングの手法、そして高度な回避策を装う手法を用いて、十分なリソースと経験を備えた活動を展開していることが示唆されます。

UNG0002は、オペレーション・コバルト・ウィスパーとオペレーション・アンバーミストの両方において一貫した運用パターンを示しており、同様のインフラストラクチャ命名規則、ペイロード配信メカニズム、標的選定基準を維持しています。このグループは、主にCobalt StrikeとMetasploitフレームワークを使用していましたが、Shadow RAT、INET RAT、Blister DLLといったカスタムインプラントを開発するようになったことから、その持続性の高さが伺えます。

注目すべき技術的痕跡には、Shadow RATの場合はC:\Users\The Freelancer\source\repos\JAN25\mustang\x64\Release\mustang.pdb、INET RATの場合はC:\Users\Shockwave\source\repos\memcom\x64\Release\memcom.pdbといった開発環境を示すPDBパスが含まれます。これは「Mustang」や「ShockWave」といったコードネームが使われている可能性を示唆しており、既存の脅威グループの模倣を示唆しています。感染チェーン全体とキャンペーンの詳細な詳細に関する詳細な技術分析は、当社の包括的なレポートをご覧ください。 ホワイトペーパー.

結論

脅威活動を特定のグループに帰属させることは常に複雑な作業です。標的のパターン、戦術と手法(TTP)、地理的な焦点、そして運用上のセキュリティ上の潜在的な不備など、複数の領域にわたる詳細な分析が必要です。UNG0002は、Seqrite Labsが積極的に監視している進化を続けるクラスターです。 より多くの情報が入手できるようになると、関連するキャンペーンを拡大または改善する可能性があります。現時点での調査結果に基づき、このグループは東南アジアを拠点とし、高い適応力を示していると高い確信を持って判断しています。彼らは、スパイ活動に重点を置いた攻撃者の特定を困難にするために、他の脅威アクターのプレイブックに見られる手法を模倣することがよくあります。また、これらのキャンペーンのハンティングに尽力いただいたmalwarehunterteamをはじめとするコミュニティの他の研究者の方々にも感謝いたします。

IOC

  • 非 PE [スクリプトベースのファイル、ショートカット、C2 構成、暗号化されたシェルコード BLOB]
ファイルの種類 ハッシュ(SHA-256)
LNK(ショートカット) 4ca4f673e4389a352854f5feb0793dac43519ade8049b5dd9356d0cbe0f06148
55dc772d1b59c387b5f33428d5167437dc2d6e2423765f4080ee3b6a04947ae9
4b410c47465359ef40d470c9286fb980e656698c4ee4d969c86c84fbd012af0d
SCT(スクリプトレット) c49e9b556d271a853449ec915e4a929f5fa7ae04da4dc714c220ed0d703a36f7
VBS(VBスクリプト) ad97b1c79735b1b97c4c4432cacac2fce6316889eafb41a0d97f2b0e565ee850
c722651d72c47e224007c2111e0489a028521ccdf5331c92e6cd9cfe07076918
2140adec9cde046b35634e93b83da4cc9a8aa0a71c21e32ba1dce2742314e8dc
バッチ スクリプト (.bat) a31d742d7e36fefed01971d8cba827c71e69d59167e080d2f551210c85fddaa5
PowerShell (.ps1) a31d742d7e36fefed01971d8cba827c71e69d59167e080d2f551210c85fddaa5
TXT – C2 構成 2df309018ab935c47306b06ebf5700dcf790fff7cebabfb99274fe867042ecf0

b7f1d82fb80e02b9ebe955e8f061f31dc60f7513d1f9ad0a831407c1ba0df87e

シェルコード (.dat) 2c700126b22ea8b22b8b05c2da05de79df4ab7db9f88267316530fa662b4db2c
  • PE – インプラント
ハッシュ(SHA-256) マルウェアの種類 Notes
c3ccfe415c3d3b89bde029669f42b7f04df72ad2da4bd15d82495b58ebde46d6 ブリスターDLLインプラント Operation AmberMistで使用され、Node-Webkit経由でDLLがサイドロードされる
4c79934beb1ea19f17e39fd1946158d3dd7d075aa29d8cd259834f8cd7e04ef8 ブリスターDLLインプラント 上記と同じファミリー、変異の可能性あり
2bdd086a5fce1f32ea41be86febfb4be7782c997cfcb028d2f58fee5dd4b0f8a INET RAT 分析対策とC2の柔軟性を備えたShadow RATの書き換え
90c9e0ee1d74b596a0acf1e04b41c2c5f15d16b2acd39d3dc8f90b071888ac99 シャドウRAT デコイと設定ローダーを使用してRasphone経由で展開

MITER ATT&CK

戦略 技術 テクニックID 観察された行動/例
偵察 情報狙ったスピアフィッシング T1598.002 特定の分野をターゲットにするために、仕事をテーマにした履歴書(例:Zhang Wanwan および Li Mingyue の履歴書)を使用します。
リソース開発 能力開発 T1587 カスタム インプラント: INET RAT (Shadow RAT の書き換え)、Blister DLL ローダーの使用。
インフラストラクチャを取得する T1583.001、T1583.006 偽装ドメインの使用 (例: moma[.]islamabadpk[.]site)。ASN の使用。
初期アクセス スピアフィッシング添付ファイル T1566.001 LNK および VBS での悪意のある ZIP の使用 (例: 张婉婉简历.zip、李明月_CV.pdf.lnk)。
ドライブバイコンプロマイズ(ClickFixテクニック) T1189 悪意のあるサイトが、ユーザーを騙してクリップボードにコピーされた PowerShell を貼り付けさせます。
実行 コマンドおよびスクリプト インタープリター (PowerShell、VBScript、バッチ) T1059 VBS ➝ BAT ➝ PowerShell によるマルチステージ実行。
署名付きバイナリプロキシ実行(wscript、rasphone、regsvr32) T1218 実行およびサイドローディングに wscript.exe、regsvr32.exe、rasphone.exe などの LOLBIN を使用します。
スクリプト(スクリプトレット - .sct ファイル) T1059.005 さらなるペイロード実行のために、regsvr32 経由で run.sct を使用します。
固執 スケジュールされたタスク/ジョブ T1053.005 SysUpdater、UtilityUpdater などのタスクは定期的に実行されるようにスケジュールされています。
権限昇格 DLL検索順序ハイジャック T1574.001 rasphone.exe、Shadow RAT 用の node-webkit、Blister ローダーを介した DLL サイドローディング。
防衛回避 難読化されたファイルまたは情報 T1027 難読化されたスクリプト、2 進数でエンコードされた CXNUMX 構成、SCT 内のジャンク コード。
ファイルまたは情報の難読化/デコード T1140 INET RAT が list.txt から C2 構成を復号化します。
ソフトウェア パッキング (シェルコード ローダー) T1027.002 Blister は AES を使用して update.dat を復号化し、シェルコードを挿入します。
間接的なコマンドの実行 T1202 P/Invoke を使用して DLL をロードし、regsvr32 を介して SCT を実行します。
クレデンシャルアクセス 入力キャプチャ(Shadow/INET RAT内の潜在的可能性) T1056 RAT 機能は資格情報の盗難の可能性を示唆しています。
プーケットの魅力 システム情報の発見 T1082 INET RAT は実行時にコンピューター/ユーザー名を収集します。
コマンド&コントロール アプリケーション層プロトコル:Webプロトコル T1071.001 Shadow/INET RAT は HTTP(S) 経由で通信します。
入力ツール転送 T1105 外部サーバーからダウンロードされたペイロードとデコイ。
収集 ローカルシステムからのデータ T1005 おそらく、ファイルの収集やクリップボードへのアクセスのために RAT を経由します。
exfiltration C2チャネルを介した浸透 T1041 Shadow/INET RAT リバース シェル機能は、同じ HTTP チャネルを介したデータ トンネリングを提案します。

 

著者

サトウィック・ラム・プラッキ

スバジート・シンハ

 

 以前の投稿内部脅威軽減における ZTNA の役割: サイレント ゲーム チェンジャー
次の投稿  銀行アプリを装った Android の Cryptojacker がデバイスの位置情報を悪用
スバジート・シンハ

スバジート・シンハについて

Subhajeetは、Quick Healのセキュリティラボでセキュリティ研究者として働いています。彼の専門分野は、脅威インテリジェンス、調査、そしてリバースエンジニアリングです。

サブハジート・シンハーの記事 »

関連記事

  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
  • Operation DupeHike:UNG0902はDUPERUNNERとAdaptixC2を使ってロシアの従業員を標的にしている

    2026 年 1 月 20 日
  • オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    2026 年 1 月 19 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約