「ロシアのハッカー集団って日本にも影響あるの?」
「ステガノグラフィって画像にマルウェアを仕込む技術でしょ?本当にそんなことできるの?」
ボス!APT28ってロシアのハッカー集団が、PRISMEXっていう新型マルウェアでNATO同盟国を攻撃してるらしいでしゅ!ステガノグラフィとかクラウド悪用とか、やり口がハイテクすぎるでしゅ!
APT28は以前から日本を含む西側諸国を標的にしてきた。今回のPRISMEXキャンペーンは、スパイ活動と破壊活動の両方を兼ね備えている点が厄介だな。
2026年4月、Trend Microがロシア系APT28の新たなキャンペーンの詳細分析を公表しました。
ウクライナとNATO同盟国の政府・重要インフラを標的とし、画像ファイルにマルウェアを隠すステガノグラフィやクラウドサービスの悪用など、検知を回避する高度な手法が使われています。
- ロシア系APT28がPRISMEXマルウェアでウクライナ・NATO同盟国を攻撃中
- ステガノグラフィ、COM ハイジャック、クラウドC2という3段階の検知回避手法を組み合わせ
- スパイ活動だけでなく、データを全消去するワイパー機能も確認
この記事では、PRISMEXの攻撃手口を整理し、日本企業にとっての示唆を考えます。
目次
APT28のPRISMEXキャンペーンの概要
APT28(別名Pawn Storm、Fancy Bear)は、ロシア軍参謀本部情報総局(GRU)との関連が指摘されている攻撃グループです。
標的と攻撃の時系列
このキャンペーンは2025年9月から活動が確認されています。
標的は多岐にわたり、ウクライナの中央省庁や防衛機関に加え、NATO加盟国の物流・輸送インフラまで含まれます。
- ウクライナ:中央行政機関、気象局、防衛機関、緊急サービス
- ポーランド:鉄道物流
- ルーマニア・スロベニア・トルコ:海運・輸送
- スロバキア・チェコ:弾薬イニシアチブ関連の支援パートナー
新たに公開された脆弱性(CVE-2026-21509、CVE-2026-21513)の即時武器化も確認されており、パッチ適用の遅れが直接的な侵害につながる状況です。
脆弱性が公開されたらすぐに攻撃に使うって…パッチが間に合わないでしゅよ。
だからこそ「多層防御」が必要なんだ。パッチだけに頼らず、検知と封じ込めの体制も整えておけ。
PRISMEXの攻撃手口と検知回避の仕組み
PRISMEXが厄介なのは、複数の検知回避技術を組み合わせている点にあります。
3段階の攻撃チェーン
攻撃は、スピアフィッシングメールから始まり、段階的にペイロードを展開します。
| 段階 | コンポーネント | 手口 |
|---|
| 初期侵入 | PrismexSheet | VBAマクロ付きExcelファイルでステガノグラフィにより画像内にペイロードを隠蔽 |
| 永続化 | PrismexDrop | COMハイジャックとスケジュールタスクで永続的なアクセスを確保 |
| C2通信 | PrismexStager | Filen.ioクラウドストレージをC2サーバーとして悪用し、正規通信に紛れる |
特にクラウドストレージをC2に使う手法は、通信先がブロックリストに載りにくいため、従来のファイアウォールでは検知が困難です。
さらに、2025年10月のインシデントでは、ユーザープロファイル配下の全ファイルを消去するワイパー機能も確認されました。
情報を盗むだけでなく、証拠隠滅や業務妨害も同時に実行できる設計です。
スパイ活動と破壊活動を一度にやるって、もう戦争レベルでしゅよね…。
サイバー空間での作戦活動だ。日本も同盟国として無関係ではない。防衛・インフラ関係の組織は特に警戒すべきだな。
まとめ
APT28のPRISMEXキャンペーンは、国家支援型攻撃の最前線を示す事例です。
標的がウクライナとNATO同盟国に集中している現状ですが、日本も西側諸国のひとつとして標的になり得ます。
- マクロ付きOfficeファイルの受信・実行ポリシーを厳格化する
- クラウドストレージへの不審な通信パターンを監視する
- 脆弱性情報の公開後は即座にパッチ適用を行う体制を整える
- COMハイジャックなどの永続化手法に対するEDR検知ルールを確認する
防衛・物流・重要インフラに関わる組織は、Trend Microの分析レポートを参照し、自組織の監視体制と照らし合わせてください。
国家の後ろ盾がある攻撃者に対抗するには、組織としての備えが不可欠だ。個人の努力だけでは足りない。