「家のWi-Fiルーターから会社のPCまで侵入されるの?」 「PDFリーダーの偽更新で、どうやってAPTが日本企業に入り込むの?」
ボス、Tropic TrooperってどこかのAPTで聞いたでしゅ…今回の手口、また進化してるんでしゅか?
そうだな。中国系として知られるグループだが、今回はホームルーター経由で偽更新を流す手法に切り替えてきた。 テレワーク前提の現代を逆手に取ってきたわけだ。
2026年4月24日、Dark ReadingがTropic Trooperによる新キャンペーンを報じました。 Zscaler ThreatLabzの分析では、トロイの木馬化されたSumatraPDFを起点に、AdaptixC2やCobalt Strikeを展開する攻撃チェーンが台湾・韓国・日本の個人を標的にしていることが判明しています。 本記事では侵入経路、使用ツール、そして在宅勤務環境を持つ日本企業が押さえるべき防御策を整理します。
家庭用Wi-FiルーターのDNS乗っ取りから偽の「ソフトウェア更新」を配信
SumatraPDFを偽装し、TOSHISローダー→AdaptixC2→Cobalt Strikeへ多段展開
GitHub APIをC2チャネルに悪用、正規通信に紛れて検知を回避
テレワークが定着した今、自宅ルーターの脆弱性は会社のセキュリティ境界そのものです。 本稿で攻撃の流れを追えば、家庭ネットワークを「企業境界の外側」と切り捨てている前提の見直しが進みます。
目次
1.事件の概要と侵入経路
Tropic Trooperは2024年からウォーターマーク520のCobalt Strikeを使う中国系APTとして追跡されてきました。 今回のキャンペーンでは、攻撃の入口が大きく変化しています。
家庭用ルーターを足場にした偽更新の配信
Dark Readingの報道によると、攻撃者は被害者の家庭用Wi-FiルーターのDNS設定を改ざんし、辞書アプリやPDFリーダーの更新通信を攻撃者サーバーへ誘導しました。 結果として、利用者は正規の更新と区別できないままトロイの木馬化されたSumatraPDFを実行することになります。 Zscalerの分析では、ファイル名に「米英与美澳核潜艇合作的比较分析(2025).exe」など軍事・政治的なルアーが用いられました。 引用元: Dark Reading
ルーターのDNS変えられたら、ブラウザの警告も出ないでしゅよね…!
そこが厄介なところだ。HTTPSでも「正規ドメイン+正規証明書+悪意ある中身」を成立させられるケースがある。
2.多段感染チェーンと使用ツール
SumatraPDF実行から最終ペイロードまで、複数のローダーとC2が組み合わさっています。 各層で検知を逃れる工夫が施されている点が特徴です。
TOSHISローダーから始まる感染チェーン
偽SumatraPDFが起動すると、Xiangoop派生のローダーTOSHISが_security_init_cookie関数をハイジャックし、悪意あるコードを実行します。 そこからC2サーバー(158.247.193.100)経由でPDF囮文書とシェルコードをAES-128 CBCで復号して取得。 主な展開マルウェアは以下のとおりです。
マルウェア 役割 特徴 AdaptixC2 Beacon 主要バックドア GitHub APIをC2に悪用 Cobalt Strike 後続ペイロード ウォーターマーク520で識別 EntryShell カスタムバックドア AES-128 ECB(キー: afkngaikfaf)
引用元: Zscaler ThreatLabz
テレワーク企業がいま実装すべき対策
家庭ネットワークを起点にした攻撃は、従来のVPN+境界防御だけでは止められません。 Zero Trustの考え方を実装レベルで取り入れる必要があります。
業務PCのDNSを社内DNSへ強制し、家庭ルーター設定の影響を遮断
EDRで「IOC: 158.247.193.100」「GitHubリポジトリ: cvaS23uchsahs/rss」を検知ルール化
SumatraPDF等のフリーソフトの更新は、社内配布またはメーカー直リンクのみ許可
従業員向けに「家庭ルーター管理画面のパスワード変更」を年次で確認
うちの会社、家のルーターまで管理しろなんて言ってないでしゅ…これは厳しいでしゅよ。
強制までは難しいが、教育と検知の二段構えなら現実的だ。 家庭ルーターはもはや「会社の境界」の一部だと従業員に伝えるところから始めるといい。
まとめ
Tropic Trooperの新手口は、ホームルーターと正規ソフトの組み合わせで防御線を迂回するものでした。 テレワーク常態化の盲点を突かれており、企業の「社内/社外」の二分法はもはや通用しません。 EDRの検知ルール強化、業務端末のDNS固定、フリーソフト更新経路の社内統制は今夜から検討に値します。 そして従業員教育で「家のルーターも仕事道具」と意識を変えることが、地味ですが最も効きます。