脅威の調査

BRONZE BUTLER、日本の資産管理ソフトの脆弱性を悪用

BRONZE BUTLER は、LANSCOPE のゼロデイ脆弱性 (CVE-2025-61932) を狙った攻撃を実施しています。

** 本記事は、BRONZE BUTLER exploits Japanese asset management software vulnerability の翻訳です。最新の情報は英語記事をご覧ください。**

2025 年半ば、Counter Threat Unit™ (CTU) のリサーチャーは、BRONZE BUTLER (別名:Tick) による高度なサイバー攻撃キャンペーンを観測しました。この攻撃では、Motex 社の LANSCOPE エンドポイントマネージャーに存在するゼロデイ脆弱性を悪用し、機密情報を窃取していました。BRONZE BUTLER は、中国政府の支援を受けているサイバー攻撃グループです。2010 年から活動を続けており、2016 年には日本の資産管理製品である SKYSEA Client View のゼロデイ脆弱性を悪用した事例も確認されています。JPCERT/CC は、2025 年 10 月 22 日に LANSCOPE の問題に関する注意喚起を公開しました。

CVE-2025-61932 の悪用

CTU™ のリサーチャーは、2025 年のキャンペーンで攻撃者が CVE-2025-61932 を悪用して初期アクセスを取得したことを確認しました。この脆弱性を悪用すると、リモートの攻撃者が SYSTEM 権限で任意のコマンドを実行することが可能になります。CTU の分析によると、インターネットに直接接続している脆弱なデバイスの数は少ないことが分かっていますが、攻撃者はすでに侵害したネットワークに存在する脆弱なデバイスを利用し、権限昇格やラテラルムーブメントを行う可能性があります。米国サイバーセキュリティ・社会基盤安全保障庁 (CISA) は、2025 年 10 月 22 日付で実際に悪用が確認された脆弱性のカタログに CVE-2025-61932 を追加しました

コマンドアンドコントロール

CTU のリサーチャーは、このキャンペーンでサイバー攻撃者が Gokcpdoor マルウェアを使用していたことを確認しました。2023 年にサードパーティによって報告されているように、Gokcpdoor はバックドアとしてコマンドアンドコントロール (C2) サーバーとの間にプロキシ接続を確立できます。2025年に確認された新しい亜種では、KCP プロトコルはサポートされなくなり、C2 との通信にサードパーティライブラリを用いた多重化通信機能が追加されています (図 1 を参照)。

Gokcpdoor 検体間の関数名比較

図 1:2023 年 (左) と 2025 年 (右) の Gokcpdoor 検体に関する内部関数名の比較

さらに、CTU のリサーチャーは目的の異なる 2 種類の Gokcpdoor を特定しました。

  • サーバータイプの Gokcpdoor は、設定で指定されたポートを開いてクライアントからの接続を待機します。解析した検体では、ポート 38000 を使用するものと、ポート 38002 を使用するものの 2 種類が確認されました。この C2 機能によりリモートアクセスが可能になります。
  • クライアントタイプの Gokcpdoor は、ハードコードされた C2 サーバーへ接続を開始し、通信トンネルを確立してバックドアとして機能します。

侵害されたいくつかのホストでは、BRONZE BUTLER は Gokcpdoor の代わりに Havoc C2 フレームワークを展開していました。いくつかの Gokcpdoor および Havoc の検体は、実行フローを複雑化するために 2023 年のレポートでも BRONZE BUTLER との関係が特定されていた OAED Loader マルウェアを使用していました。このマルウェアは埋め込まれた設定に従って、正規の実行ファイルにペイロードを注入します (図 2 を参照)。

OAED Loader を利用した実行フローの図

図 2:OAED Loader を利用した実行フロー

正規のツールおよびサービスの悪用

CTU のリサーチャーは、ラテラルムーブメントとデータ窃取に、以下のツールが使用されていたことを確認しました。

  • goddi (Go 言語で実装されたドメイン情報のダンプツール) – オープンソースの Active Directory 情報ダンピングツール
  • リモートデスクトップ – バックドアトンネル経由で使用される正規のリモートデスクトップアプリケーション
  • 7-Zip – データ圧縮および外部への送信に利用されたオープンソースのファイルアーカイブツール

また、BRONZE BUTLER はリモートデスクトップセッションで Web ブラウザから以下のクラウドストレージサービスへアクセスしており、被害者の機密情報を外部に流出させようとしていた可能性があります。

  • file.io
  • LimeWire
  • Piping Server

推奨される対策

CTU のリサーチャーは、脆弱な LANSCOPE サーバーを、自社の環境に応じて適切にアップグレードすることを推奨しています。また、インターネットに接続されている LANSCOPE サーバーのうち、LANSCOPE クライアントプログラム (MR) または検知エージェント (DA) がインストールされているサーバーを確認し、インターネットへの接続が業務に必要かどうかを再評価することも推奨しています。

検知および指標

ソフォスの保護機能は、この脅威に関連する以下のアクティビティを検知します。

  • Torj/BckDr-SBL
  • Mal/Generic-S

表 1 に示す脅威の指標は、この脅威に関連するアクティビティを検知するために使用できます。なお、IP アドレスは再割り当てされる可能性がありますので、注意してください。また、これらの IP アドレスには悪意のあるコンテンツが含まれている可能性があるため、ブラウザで開く際はリスクを十分に考慮してください。

指標 タイプ コンテキスト
932c91020b74aaa7ffc687e21da0119c MD5 ハッシュ BRONZE BUTLER によって使用された Gokcpdoor の亜種
(oci.dll)
be75458b489468e0acdea6ebbb424bc898b3db29 SHA1 ハッシュ BRONZE BUTLER によって使用された Gokcpdoor の亜種
(oci.dll)
3c96c1a9b3751339390be9d7a5c3694df46212fb97ebddc074547c2338a4c7ba SHA256 ハッシュ BRONZE BUTLER によって使用された Gokcpdoor の亜種
(oci.dll)
4946b0de3b705878c514e2eead096e1e MD5 ハッシュ BRONZE BUTLER によって使用された Havoc の検体
(MaxxAudioMeters64LOC.dll)
1406b4e905c65ba1599eb9c619c196fa5e1c3bf7 SHA1 ハッシュ BRONZE BUTLER によって使用された Havoc の検体
(MaxxAudioMeters64LOC.dll)
9e581d0506d2f6ec39226f052a58bc5a020ebc81ae539fa3a6b7fc0db1b94946 SHA256 ハッシュ BRONZE BUTLER によって使用された Havoc の検体
(MaxxAudioMeters64LOC.dll)
8124940a41d4b7608eada0d2b546b73c010e30b1 SHA1 ハッシュ BRONZE BUTLER によって使用された goddi ツール
(winupdate.exe)
704e697441c0af67423458a99f30318c57f1a81c4146beb4dd1a88a88a8c97c3 SHA256 ハッシュ BRONZE BUTLER によって使用された goddi ツール
(winupdate.exe)
38[.]54[.]56[.]57 IP アドレス BRONZE BUTLER によって使用された Gokcpdoor C2 サーバー
TCP ポート 443 を使用
38[.]54[.]88[.]172 IP アドレス BRONZE BUTLER によって使用された Havoc C2 サーバー
TCP ポート 443 を使用
38[.]54[.]56[.]10 IP アドレス Gokcpdoor の亜種によって開かれたポートに接続
BRONZE BUTLER が使用
38[.]60[.]212[.]85 IP アドレス Gokcpdoor の亜種によって開かれたポートに接続
BRONZE BUTLER が使用
108[.]61[.]161[.]118 IP アドレス Gokcpdoor の亜種によって開かれたポートに接続
BRONZE BUTLER が使用

表 1:この脅威の指標