
2026/02/10 0:11
スリーパー・シェル:攻撃者がIvanti EPMMに休眠バックドアを埋め込む
RSS: https://news.ycombinator.com/rss
要約▶
日本語訳:
概要
Ivanti Endpoint Manager Mobile(EPMM)は、2026年2月4日に開始された高度に洗練された休眠型悪用キャンペーンの標的となっています。攻撃者はBase64でエンコードされたJavaクラス(
base.Info)をデプロイし、隠れたHTTPパラメータ経由で第二段階ペイロードを読み込み、ディスクにファイルを書き込まずに実行します。このため従来のウェブシェルスキャナーでは検知が難しく、インプットベースのウェブシェルは発見されませんでした。Ivantiはすでに認証バイパスとリモートコード実行を可能にする2つの重大CVEs(CVE‑2026‑1281およびCVE‑2026‑1340)のパッチを公開しています。現在のローダーは、他の高度な永続的脅威オペレーションで使用される初期アクセスブローカーの戦術と同様です。休眠状態のローダーが後にアクティベートされると、システムを完全に乗っ取り、被害者のアカウントを他の対立勢力へ渡す可能性があります。
EPMMを使用している企業は直ちにパッチ適用し、影響を受けたサーバーを再起動し、以下の指標(
/mifs/403.jspリクエスト、Base64パラメータが yv66vg で始まるもの、パラメータ名 k0f53cf964d387、レスポンスマーカー 3cd3d/e60537)を積極的に追跡調査する必要があります。行動しないと静かなるデータ漏洩、システム乗っ取り、および業界全体への拡散リスクが高まります。
ネットワークIOCs(分析から抽出)は以下のIPアドレスです:
- Datacamp Limited (AS212238)
- AT&T Enterprises (AS7018)
- NTT America (AS2914)
- HOSTINGFOREX S.A. (AS265645)
- UK Dedicated Servers Ltd (AS42831)
- T‑Mobile USA (AS21928)
- LeaseWeb Netherlands B.V. (AS60781)
- SPCom s.r.o. (AS204383)
- Hydra Communications Ltd (AS25369)
- Liberty Global Europe Holding B.V. (AS6830)
base.Info クラスはVirusTotal の Nextron Systems THOR APT Scanner によって汎用JSPウェブシェルとしてフラグ付けされましたが、従来のAVエンジンはそのインメモリ特性により大部分を検出できませんでした。このキャンペーンは、未公開JSPパスと休眠型インメモリローダーを用いた高度な事後悪用技術を示し、検知を回避する静かなる侵害の危険性を強調しています。
Ivanti EPMM を稼働させている組織は、能動的な悪用が起きるまで待つべきではありません。パッチ適用・再起動・積極的な指標追跡調査を実施し、潜在的なIABハンドオフのリスクを軽減する必要があります。
本文
Ivanti Endpoint Manager Mobile(EPMM)の脆弱性公開以降、悪用は継続的に行われている
これは必ずしも新しい情報ではありません。政府機関を含む主要な組織はすでにこのベクトルで侵害されており、我々はさらに進化する新たな攻撃波を追跡しています。
2026年2月4日、以前の大量悪用とは異なるパターンで、テレメトリ全体にわたり調整されたキャンペーンが開始されました。
従来想定される「掴み取ってすぐに離れる」手法(既存のウェブシェルを落とし、ReconやEnumerationコマンドを実行する)ではなく、このオペレーターはより計画的な動きを取りました。具体的にはペイロードをアップロードし、それが正しく受け取られたことを確認した後に離脱しました。コマンドの実行は一切行われず、インプラントはそのまま残されていました。
重要ポイント
このキャンペーンでは、非アクティブな in‑memory Java クラスローダーを /mifs/403.jsp にデプロイしました。これはあまり一般的でないウェブシェルパスです。このインプラントは特定のトリガーパラメータでのみ起動し、まだフォローアップ攻撃は観測されていません。初期アクセス仲介者(IAB)による典型的な取引術を示唆しています:まず足場を築き、後から販売または譲渡します。
Ivanti が公開した脆弱性 CVE-2026‑1281 と CVE-2026‑1340 はともに認証バイパスとリモートコード実行を含み、異なるパッケージ(
aftstore と appstore)に影響します。実際の結果は同じで、アプリケーションレベルのエンドポイントへの未認証アクセスです。Ivanti はセキュリティアドバイザリを通じてパッチ情報を公開し、野外ではすぐに悪用が始まりました。
初期段階の活動はほぼ予測可能でした:機会的スキャン、大量悪用、および標準ウェブシェルの落下です。
403.jsp キャンペーン
このキャンペーンのすべてのエクスプロイトは、パス /mifs/403.jsp にウェブシェルを落としました。
このパス自体は新しいものではなく、以前にIvantiやMobileIronインフラが標的になった際に同様のJSPベースウェブシェルとともに観測されていました。
本当に注目すべきはペイロードが配置された場所ではなく、そこに到達した後に何を行うかです。従来型のウェブシェルを展開してインタラクティブなコマンド実行を提供する代わりに、オペレーターはHTTPパラメータ経由でBase64エンコードされたJavaクラスファイルを配信しました。このペイロードは
CAFEBABE ヘッダーで識別される有効なJavaバイトコードで、非アクティブな in‑memory クラスローダーとして機能します。すぐに利用可能なバックドアではありません。
Inside base.Info – In‑Memory ローダー
ペイロードはコンパイル済みの Java クラス
base.Info(ソースファイル Info.java)です。従来のウェブシェルとは異なり、コマンド実行やファイルアクセスなどのインタラクティブ機能はありません。これはステージローダーであり、後から HTTP 経由で配信される第二段階 Java クラスを受け取り、ロードし、実行することだけが目的です。
動作原理
をエントリポイントとして使用します。標準の Servlet ハンドラメソッド(equals(Object)
,doGet
)はセキュリティツールにフラグされやすいため、意図的にこの方法を採用しています。doPost
メソッドは引数からparseObj
とHttpServletRequest
を抽出し、HttpServletResponse
オブジェクトや各種 Servlet ラッパー/ファサードパターンにも対応できるようフォールバックロジックを実装しています。これにより、異なるコンテナ環境でもポータブルです。PageContext- 実行時に
という名前の HTTP パラメータがあるか確認します。存在すれば値から2文字のプレフィックスを削除し、残りを Base64 デコードして生バイト列に変換します。その後、反射呼び出しk0f53cf964d387
を介してメモリ上に Java クラスとしてロードします。ディスクへの書き込みは一切行いません。ClassLoader#defineClass - 生成されたクラスはホスト情報を含む文字列引数でインスタンス化され、その
出力が HTTP 応答として返されます。応答本文は固定デリミタ(toString()
/3cd3d
)で囲まれ、テキスト/HTML として配信されるため、自動化ツールが簡単に解析できます。e60537 - Base64 処理には Java 8+ の
と旧版 JVM 用のjava.util.Base64
両方をサポートし、古い JVM と新しい JVM で互換性があります。sun.misc.BASE64Decoder
ホストフィンガープリンティング
第二段階クラスを呼び出す前に、ローダーは環境情報(作業ディレクトリ
user.dir、ファイルシステムのルートパス(Windows のドライブ文字、Unix では /)、OS 名、実行ユーザー名)を取得し、第二段階クラスへのコンストラクタ引数として渡します。これは後でオペレーターがターゲット環境に適応する際に役立ちます。
観測できなかった点
防御上最も重要なのはここです。観測されたすべてのテレメトリでは、ローダーはデプロイされ機能確認済みでしたが、第二段階クラスをトリガーパラメータに供給するフォローアップ要求は一切見られませんでした。アクセスは確立した後で休止状態になっています。これは初期アクセス仲介者(IAB)活動と一致します。
ツールは汎用的かつコンテナ非依存で設計されており、特定のポストエクスプロイトタスクを実行するわけではありません。オペレーターは大量にデプロイし、機能確認後に離脱しました。目的は、確立されたアクセスを別の当事者へハンドオフまたは販売するためにパッケージ化することです。その結果、初期侵入と実際の使用との間にギャップが生じ、テレメトリ上では静寂になります。
検出すべきポイント
Ivanti EPMM を運用している場合、以下のいずれかの活動を検知したら、侵害または試みの証拠として扱うべきです。フォローアップ攻撃がなくても警戒が必要です。
直ちに取るべき行動
- Ivanti のベンダー指示に従い、EPMM をすぐにパッチ適用してください。
- インプラントはディスクに触れないため、影響を受けたアプリケーションサーバーを再起動して in‑memory インジェクトをクリアします。
- 以下のインジケータでアクセスログを精査してください。
ログインジケータ
| 指標 | 説明 |
|---|---|
へのリクエスト | このパスに対する全てのリクエスト |
で始まる Base64 パラメータ | の Java マジックバイトを Base64 エンコードしたもの |
というパラメータ名 | ローダーが使用するトリガーパラメータ |
応答本文に含まれる または | ローダーの応答デリミタ |
を含むレスポンス | エラー形式のローダー出力 |
インジケータ・オブ・コンプロマイズ(IOCs)
-
アーティファクト
- フィールド: 値 – クラス名
, ソースファイルbase.Info
, SHA‑256Info.java097b051c9c9138ada0d2a9fb4dfe463d358299d4bd0e81a1db2f69f32578747a
- フィールド: 値 – クラス名
-
ネットワーク IOCs
IP アドレス 組織 ASN 国 104.219.171.96 Datacamp Limited AS212238 🇺🇸 108.64.229.100 AT&T Enterprises, LLC AS7018 🇺🇸 115.167.65.16 NTT America, Inc. AS2914 🇺🇸 138.36.92.162 HOSTINGFOREX S.A. AS265645 🇺🇸 146.103.53.35 Datacamp Limited AS212238 🇺🇸 148.135.183.63 Datacamp Limited AS212238 🇺🇸 151.247.221.59 Datacamp Limited AS212238 🇺🇸 166.0.83.171 UK Dedicated Servers Limited AS42831 🇬🇧 172.59.92.152 T-Mobile USA, Inc. AS21928 🇺🇸 185.240.120.91 Datacamp Limited AS212238 🇺🇸 185.239.140.40 Datacamp Limited AS212238 🇪🇸 194.35.226.128 LeaseWeb Netherlands B.V. AS60781 🇳🇱 193.41.68.58 LeaseWeb Netherlands B.V. AS60781 🇳🇱 77.78.79.243 SPCom s.r.o. AS204383 🇨🇿 62.84.168.208 Hydra Communications Ltd AS25369 🇬🇧 45.66.95.235 Hydra Communications Ltd AS25369 🇬🇧 46.34.44.66 Liberty Global Europe Holding B.V. AS6830 🇳🇱
(追加 IOCs は Defused テレメトリにて入手可能です)
第三者検知
base.Info クラスは VirusTotal に提出され、Nextron Systems の THOR APT Scanner から一般的な JSP ウェブシェル特性規則でヒットしました。従来の AV エンジンはディスクに触れないためほとんど検知できませんが、ヒューリスティックエンジンは in‑memory クラスローダーとしての挙動を正しく識別します。VirusTotal のエントリーは こちら で確認できます。
静かな攻撃こそ最悪
インシデントレスポンスでは、ランサムウェア発火や大量データ流出、横方向移動の嵐といった「騒がしい」侵害を優先しがちです。しかし、このキャンペーンは何も起きていない(まだ)最も危険な侵入例であることを思い出させます。未公開 JSP パス、in‑memory Java ローダー、および休止状態の実行トリガーは、エンタープライズモビリティインフラに対するポストエクスプロイト手法として大きな進化を示しています。オペレーターが即時破壊ではなく在庫作りを目的とする場合、通常の緊急サインは消え、実際に危険なのはその静寂です。
Ivanti EPMM を運用しているなら、第二幕を待つ必要はありません。パッチ適用・再起動・ハンティングを徹底してください。ローダーは忍耐強く待っていますが、あなたもそうする必要はありません。
上記の技術分析の一部は AI が支援しています。