Webエンジニア向けプログラミング解説動画をYouTubeで配信中!
▶ チャンネル登録はこちら

【ITニュース解説】Mustang Panda Deploys SnakeDisk USB Worm to Deliver Yokai Backdoor on Thailand IPs

2025年09月16日に「The Hacker News」が公開したITニュース「Mustang Panda Deploys SnakeDisk USB Worm to Deliver Yokai Backdoor on Thailand IPs」について初心者にもわかりやすく解説しています。

作成日: 更新日:

ITニュース概要

「Mustang Panda」というハッカー集団が、USB経由で感染するワーム「SnakeDisk」を利用し、タイのPCを狙って「Yokai」というバックドアを仕掛けている。これは、外部からPCに不正アクセスするための裏口だ。

ITニュース解説

今回のニュースは、サイバー攻撃の具体的な手口と、それがどのように検出されるかを示している。中国系のハッカー集団である「Mustang Panda(マスタングパンダ)」が、タイのコンピューターを狙って、新しい攻撃手法を使っていたことが明らかになった。システムエンジニアを目指す上で、このような実例からサイバーセキュリティの知識を深めることは非常に重要だ。

まず、攻撃者であるMustang Pandaについて説明する。彼らは、特定の国の政府が支援している可能性のある「国家支援型ハッカー集団」の一種だと見られている。このような集団は、特定の国の利益のために、情報収集、スパイ活動、時には妨害工作をサイバー空間で行う。彼らの標的は、政府機関、重要インフラ企業、テクノロジー企業など多岐にわたる。今回は、タイ国内のIPアドレスを持つデバイスが狙われた。IPアドレスとは、インターネットに接続されたデバイス一つひとつに割り当てられる、インターネット上の住所のようなものだ。これにより、デバイスの物理的な場所やネットワーク上での識別が可能になるため、Mustang Pandaはタイ国内のコンピューターに狙いを定めて攻撃を仕掛けたことがわかる。特定の国が狙われる背景には、地政学的な対立、経済的な優位性の獲得、または特定の機密情報の窃取といった様々な動機が考えられる。

彼らが今回使用した攻撃手法は、主に二つの新しいマルウェア(悪意のあるソフトウェア)だ。一つは「SnakeDisk(スネークディスク)」と呼ばれる未確認のUSBワーム、もう一つは「Yokai(ヨーカイ)」というバックドアだ。さらに、以前から使っていた「TONESHELL(トーンシェル)」というバックドアの改良版も利用していたという。

「ワーム」とは、マルウェアの一種で、自分自身を複製し、ネットワークやUSBメモリなどの記憶媒体を通じて、他のコンピューターへ自動的に拡散する能力を持つ。コンピューターウイルスが他のプログラムに寄生して増殖するのに対し、ワームは単独で動作・増殖するのが特徴だ。今回の「SnakeDisk」は、USBメモリを介して感染を広げるタイプのワームだと考えられる。皆さんも日常的にUSBメモリを使うことがあるだろうが、それがサイバー攻撃の強力な侵入経路になり得るということを示している。例えば、感染したUSBメモリを誰かがPCに挿し込むと、そのPCにワームが侵入し、さらにそのPCに接続される他のUSBメモリを介して、感染が次々と拡大していく可能性がある。このSnakeDiskワームは、特にタイのIPアドレスを持つデバイスでのみ動作するように設計されており、特定の地域に限定した攻撃を行うための巧妙な設計がされていることがわかる。

そして、このSnakeDiskワームが感染したデバイスに「ドロップ」、つまり密かに送り込むのが「Yokai」バックドアだ。「バックドア」とは、文字通り「裏口」を意味し、正規の認証手続きを経ずにコンピューターシステムに侵入するための秘密の入り口のことだ。攻撃者はこのバックドアを利用して、感染したコンピューターを遠隔から操作したり、内部の機密ファイルを盗み出したり、さらには別のマルウェアを送り込んだりすることが可能になる。Yokaiバックドアは今回初めて確認された新しいマルウェアで、Mustang Pandaが常に新しい攻撃ツールを開発し、利用していることを示している。また、彼らは以前から利用していたTONESHELLバックドアの改良版も使っていたという。複数の種類のバックドアを用意するのは、片方のバックドアが見つかって無効化されても、別のバックドアで引き続きシステムへのアクセスを維持できるようにするためだと考えられる。これは、攻撃者がいかに執拗にシステムへの侵入と支配を試みているかを示すものだ。

今回の攻撃は、IBM X-Forceの研究者であるGolo Mühr氏とJoshua Chung氏によって分析され、その詳細が公表された。IBM X-Forceのようなセキュリティ研究機関は、世界中で発生するサイバー攻撃の情報を収集し、その手口や使用されるマルウェアの特性を詳細に分析している。彼らの分析結果が公表されることで、企業や個人が同様の攻撃に対する防御策を講じることが可能になり、サイバーセキュリティ全体の向上に貢献している。

このニュースから、システムエンジニアを目指す皆さんはいくつかの重要な教訓を得られるだろう。まず、サイバー攻撃は常に進化しており、新しい手法やマルウェアが次々と生まれているということ。そして、攻撃は特定の国や企業、さらには個人を明確な目的を持って狙う可能性があるということだ。このような脅威からシステムを守るためには、基本的なセキュリティ対策の徹底が不可欠となる。具体的には、オペレーティングシステム(OS)や各種ソフトウェアを常に最新の状態に保ち、セキュリティパッチを適用すること、信頼できるセキュリティソフトウェアを導入すること、そして不審なUSBメモリを安易にコンピューターに接続しないことなどが挙げられる。USBメモリのような物理的な媒体が、依然としてサイバー攻撃の強力な侵入経路となり得ることを再認識する必要がある。

システムエンジニアとして働く上で、サイバーセキュリティに関する知識と意識は非常に重要だ。自分たちが開発・運用するシステムがどのような脅威にさらされる可能性があるのかを理解し、それを未然に防ぐための設計や対策を講じる能力が求められる。今回のMustang PandaによるUSBワームとバックドアの攻撃事例は、現実の脅威を肌で感じ、セキュリティ意識を高める良いきっかけとなるだろう。常に最新のセキュリティ情報を追いかけ、学び続ける姿勢が、未来のシステムとデータを守る上で何よりも大切になる。

関連コンテンツ