「正規のコード署名がついているソフトを、私たちはどこまで信用していいの?」
「サポート担当者を狙った社会工学攻撃って、どこまで他人事として聞けるんだろう」
ボス!証明書を発行する側のDigiCertが侵害されたって、ちょっとショックでしゅ…
これは小さくない事件だな。サポート窓口に来た「スクリーンショットのZIP」を解凍した1台が、4月のDigiCert内部侵害の起点だ。EVコード署名証明書60枚が失効、Zhong Stealerの配布に悪用された。
署名されたソフトを「正しい」と信じてきた現場ほど、感じる動揺は大きいはずです。
本記事では、DigiCertの発表内容と、日本企業として取るべき備えを整理します。
3行で分かるニュースのポイント
- DigiCertのSalesforceベースのサポートチャット経由で社内端末が侵害された
- 4月14〜17日にEVコード署名証明書60枚を失効、うち27枚は攻撃者と直接紐付け
- 盗まれた証明書はZhong Stealerに署名され、APT Q-27(GoldenEyeDog)が関与
読み終えるころには、自社の「署名信頼」をどう運用していくべきか考える材料が揃います。
目次
何が起きた?事件のタイムラインを整理
サポート部門への社会工学攻撃が、認証局にまで及んだ事案です。
きっかけは「scr付きスクリーンショット」
2026年4月2日、攻撃者はDigiCertのサポートチャットへ「顧客スクリーンショット」と称するZIPファイルを繰り返し送信しました。
中身は.scr(スクリーンセーバー)形式の実行ファイルで、Windowsでは事実上の実行可能ファイルとして扱われます。
CrowdStrikeなどの防御で4回までブロックされましたが、5回目の試行でサポートアナリストの端末「ENDPOINT1」が侵害されました。
えっ、4回も止めてたのに、5回目で抜かれちゃったんでしゅか…
そういうことだ。攻撃者は「人間が業務で疲れる瞬間」を狙う。サポート窓口は本質的にファイルを開く宿命があるから、検知ポリシーだけでは守りきれない。
影響範囲と失効の対応
DigiCertは4月14日から17日にかけて、計60枚のEVコード署名証明書を失効しました。
うち27枚は問題報告とDigiCertの内部調査により攻撃者との関連が確認されています。
残る33枚は予防的措置として失効対応されました。
| 区分 | 枚数 | 位置づけ |
|---|
| 攻撃者と紐付け確定 | 27枚 | 外部からの問題報告とCAの内部調査で確認 |
| 調査で発覚 | 16枚 | DigiCertの追加調査で判明 |
| 予防的失効 | 17枚 | 影響範囲の拡張防止のため |
日本企業に効いてくるサプライチェーンへの影響
「署名されているから安全」という前提が揺らぐ事件です。
Zhong Stealer配布と関連APTの動き
盗まれたEVコード署名証明書は、Zhong Stealerに署名する形で実際の攻撃キャンペーンに使われました。
Zhong Stealerは過去に暗号資産関連のサイバー犯罪グループでも観測されたインフォスティーラーです。
セキュリティ研究者は今回のキャンペーンを、APT Q-27(GoldenEyeDog)に関連付けています。
EV署名って「いちばん信頼できる」って習った気がするんでしゅが…
その認識が、ある意味で攻撃者にとっての「信用残高」だったわけだ。だからこそ、署名チェーン側の侵害はインパクトが大きい。
情シス・サポート部門が見直すべき点
「外から来たファイルを開かざるを得ない」業務は、サポート以外にも広く存在します。
営業の見積依頼、法務の契約書受領、人事の応募書類受領などが代表例です。
事件から学べる、現場で打てる対策を整理します。
- 外部ファイルを開く端末は、業務系ネットワークから明示的に隔離する
- .scr/.jsなどの実行可能拡張子は、事前に開封禁止リストへ追加
- 署名検証だけでなく、振る舞い検知(EDR)の結果を必ず併読する
- 失効済み証明書の購入元シリアルを台帳化し、社内資産と突き合わせる運用にする
事件の詳細はDigiCertの公式発表と、SecurityWeekの解説記事を確認してください。
まとめ:「署名されているから安全」を再定義する
今回の事件は、コード署名そのものの仕組みが破られたわけではありません。
破られたのは、サポート部門という「人を相手にせざるを得ない業務」の現場でした。
署名検証は今後も大切な確認手段ですが、振る舞い検知と社内運用ルールの両輪で支えてこそ、本来の信頼性が保たれます。
「署名+EDR+運用」、3点セットで考えるでしゅね!
そうだ。信頼は重ねるものであって、預けるものではない。これは何度でも言うべきだな。