CVE-2025-26633 脆弱性: この Windows セキュリティ脅威とは何か
サイバーセキュリティの状況は進化し続けており、最も安全なシステムでさえ脅威となる新たな脆弱性が出現しています。そのような重大なセキュリティ欠陥の 1 つが CVE-2025-26633 で、「MSC EvilTwin」とも呼ばれています。この脆弱性は Microsoft Windows に影響し、サイバー犯罪者が悪意のあるソフトウェアを展開するために積極的に悪用されています。その影響と脅威アクターが使用する戦術を理解することは、企業や個人がシステムを保護するために不可欠です。
Table of Contents
CVE-2025-26633とは何ですか?
CVE-2025-26633 は、Microsoft 管理コンソール (MMC) フレームワーク内で見つかった脆弱性です。これにより、攻撃者は操作された Microsoft コンソール (.msc) ファイルを通じて悪意のあるコードを実行できます。この欠陥を悪用すると、不正なソフトウェアの展開、システムの侵害、および潜在的なデータ盗難が可能になります。
サイバー犯罪者は、プロビジョニング パッケージ (.ppkg)、署名された Windows インストーラー (.msi) ファイル、および .msc ファイル内に悪意のあるペイロードを埋め込むことで、この脆弱性を武器化しています。これらのペイロードは、侵害されたシステムへの永続的なアクセスを提供するバックドアをインストールします。
搾取の背後にいるのは誰ですか?
Water Gamayun として知られるサイバー犯罪グループ ( EncryptHubまたは LARVA-208 とも呼ばれる) が、CVE-2025-26633 を悪用した主犯として特定されています。このグループには、マルウェア攻撃を開始し、データを盗むソフトウェアを配布し、高度な回避技術を活用して検出を回避してきた経歴があります。
Water Gamayun は、2024 年半ばに、偽の Web サイトを通じてさまざまなマルウェア ファミリを配布したことで初めて注目を集めました。その後、このグループは独自のコマンド アンド コントロール (C&C) サーバーを使用して、攻撃を展開するためのより高度なインフラストラクチャに移行しました。
攻撃はどのように実行されるのか?
攻撃者は複数の方法を使ってシステムに侵入します。主な戦術は、悪意のある .msi ファイルを、DingTalk、QQTalk、VooV Meeting などのメッセージングおよび会議アプリケーションなどの正規のソフトウェア インストーラーに偽装することです。インストールされると、これらのファイルは PowerShell スクリプトを実行して、さらに悪意のあるペイロードをダウンロードして実行します。
この攻撃で使用された主要なマルウェアの亜種の 1 つがSilentPrismです。これは、シェル コマンドの実行、リモート アクセスの維持、セキュリティ検出メカニズムの回避が可能な PowerShell インプラントです。もう 1 つのバックドアであるDarkWisp は、システムの偵察、データの流出、永続化に特化しており、攻撃者が感染したマシンを制御できるようにします。
攻撃の最終段階では、 MSC EvilTwin ローダーが関与します。これは、CVE-2025-26633 を悪用して不正な .msc ファイルを実行し、 Rhadamanthys Stealerのインストールにつながります。このマルウェアは、保存された資格情報、ネットワーク情報、システム構成の詳細など、機密性の高いユーザー データを収集するように設計されています。
脆弱性の影響
CVE-2025-26633 の悪用は、組織と個人ユーザーの両方に重大なリスクをもたらします。最も懸念される影響には次のようなものがあります。
- 不正なシステムアクセス- 攻撃者は感染したデバイスを永続的に制御し、リモートでコマンドを実行できるようになります。
- データ盗難- このエクスプロイトを通じて展開されたマルウェアは、パスワード、セッション データ、クリップボードの履歴、その他の機密情報を収集します。
- 企業スパイ活動– 特に企業の機密データが侵害された場合、企業は知的財産の盗難や標的型サイバー攻撃のリスクにさらされます。
- 経済的損失– 盗まれた資格情報は不正な取引に使用される可能性があり、企業はデータ侵害により法的および規制上の責任を問われる可能性があります。
- ネットワーク侵害– マルウェアは組織のネットワーク内で拡散し、複数のシステムに影響を及ぼし、広範囲にわたる被害を引き起こす可能性があります。
CVE-2025-26633 エクスプロイトに対する防御
この脆弱性が積極的に悪用されていることを考えると、組織と個人ユーザーはシステムを保護するために直ちに措置を講じる必要があります。
- セキュリティ パッチを適用する– Microsoft はすでに CVE-2025-26633 に対処する更新プログラムをリリースしています。リスクを軽減するには、これらのパッチをできるだけ早くインストールすることが重要です。
- 疑わしいアクティビティを監視する– 異常なシステム動作、許可されていないネットワーク トラフィック、不明な .msc ファイルの実行を調査する必要があります。
- エンドポイント保護を使用する– 高度なエンドポイント セキュリティ ソリューションを導入すると、マルウェア感染を検出して防止するのに役立ちます。
- ファイル実行の制限– .msc、.msi、PowerShell スクリプトの実行を信頼できる管理者のみに制限することで、悪意のあるコードへの露出を軽減します。
- ユーザーの教育– フィッシング詐欺やソフトウェア ダウンロードのリスクについて従業員や個人に意識を高めることで、初期の侵入を防ぐことができます。
最後に
CVE-2025-26633 は、高度な技術を駆使して Windows の脆弱性を悪用する巧妙な攻撃者による、重大なサイバーセキュリティの脅威です。脆弱性の仕組み、攻撃の背後にいる人物、脆弱性がもたらすリスクを理解することで、誰もが悪用から身を守るための予防策を講じることができます。システムを最新の状態に保ち、疑わしい活動を監視し、厳格なセキュリティ ポリシーを適用することが、攻撃が成功するリスクを軽減するために不可欠です。サイバー脅威は進化し続けますが、適切なセキュリティ対策を講じることで、個人や企業は MSC EvilTwin などの新たな脆弱性から保護されます。





