特に注目すべきは、この攻撃がVMware環境の管理に広く使われているRVToolsという信頼性の高いツールを標的にしたことです。RVToolsはもともとRob de Veijによって開発され、後にDell Technologiesに買収されたという経緯があります。企業のIT管理者が日常的に使用するこうしたツールが悪用されると、その影響は単一組織にとどまらず、広範囲に及ぶ可能性があります。
幸いなことに、Microsoft Defender for Endpointが不審なDLLファイルの実行を検出したことで早期に発見され、被害は最小限に抑えられたようです。しかし、この事例は企業のセキュリティ担当者にとって重要な教訓となります。
特に注意すべきは、正規サイトからダウンロードしたソフトウェアであっても安全とは限らないという点です。Help Net Securityの報告によれば、Google検索で「RVTools download」を検索すると、「rvtools.org」という偽の公式サイトが最上位に表示されるという問題も確認されています。これは単なる広告ではなく、検索結果そのものであり、ユーザーを混乱させる可能性があります。
RVTools: Rob de Veijによって開発され、後にDell Technologies社が買収したVMware仮想環境の管理・監視ツール。2008年に個人開発ツールとして公開され、2023年にDellが買収した。vCenter Server配下の仮想マシンの情報を収集し、Excelファイルとして出力できる。世界中で200万以上のダウンロード実績がある。
初期侵入は未特定ながら、内部横展開ではResocks、SSH、Stunnel、カスタムSOCKS5、そしてCurlCatによるlibcurlベースの難読化通信が併用され、認証情報取得ではNTDS抽出やLSASSダンプ、Mimikatz、PowerShellのAD列挙などが確認されています。この「既存ツール+LOLBin(Living Off the Land)」志向は、ゼロデイよりもステルス性と柔軟性を重視する近年の国家系スパイ活動の潮流と一致します。
特に興味深いのは、curl.exeという開発者なら誰もが使う正規ツールを、C2通信の中核に据えた点です。これは「怪しいツールを持ち込まず、その場にあるもので済ませる」というLiving Off the Landの思想が、もはや攻撃の常識になりつつあることを示しています。防御側としては、「何が悪意ある行動か」を再定義する必要に迫られているのが現状です。