🛡 概要
米CISAはNSA・カナダCyber Centreと共同で、中国系とされる攻撃者がBrickStormマルウェアでVMware vSphere環境(vCenter/ESXi)を狙う事案を警告した。解析した8検体はいずれも仮想化基盤に潜伏し、隠蔽された不正VMの作成やスナップショットの窃取を通じて認証情報と機密データを奪取。HTTPS/WebSocket/入れ子TLSやDNS-over-HTTPS(DoH)による多層暗号化通信、SOCKSプロキシで横展開を行い、停止時に自動で再導入・再起動する自己監視機能で永続化する。ある事案では2024年4月にDMZのWebサーバから侵入し、内部のvCenterに到達、さらにAD FSサーバから暗号鍵を持ち出し、少なくとも2024年4月〜2025年9月にかけてアクセスを維持していた。
本件はマルウェアのTTPに関する注意喚起であり、特定のCVE/CVSSが直接紐づく事案ではない(CVSS: 該当なし)。関連の検知用YARA/SigmaはCISAが公開している。
🔍 技術詳細
BrickStormは仮想化層を主戦場とする。初期侵入では公開Webアプリ(DMZ)の脆弱性悪用が観測され、その後、内部のVMware vCenterへ横移動して不正な仮想マシン(VM)を作成・登録し、ハイパーバイザ上で隠れ蓑を確保する。攻撃者はVMスナップショットやクローンを生成・窃取し、オフライン解析で資格情報や機密データを抽出する。通信面はHTTPSとWebSocketを基盤にしつつ、TLSを入れ子にして可視化を困難化、DNS解決をDoHへ切り替えてDNS監視を迂回する。さらにSOCKSプロキシ機能で踏み台化・トンネリングを行い、社内の管理プレーンやWindowsドメイン資産への到達を容易にする。永続化は自己監視型の再導入/再始動ロジックが担い、プロセスの介入・停止に対して復元する。Windows側ではドメインコントローラからのActive Directoryデータベースやバックアップの収集、AD FSトークン署名鍵のエクスポートが確認され、正規トークンの偽造や横展開に悪用され得る。これらの動きは仮想化基盤(vCenter/ESXi)のイベント・タスク操作と、暗号化C2トラフィックが併走する点が特徴である。
⚠ 影響
- 機密性: ADデータベースやスナップショットからの認証情報流出、AD FS鍵流出によるフェデレーション乗っ取り
- 完全性: vCenter経由での不正VM作成・設定改変、SAMLトークン偽造による権限濫用
- 可用性: 仮想基盤のリソース消耗、復旧に伴うシステム停止・再構築コスト
- 検知回避: DoH/入れ子TLS/WebSocket/プロキシでネットワーク監視の盲点を突く長期潜伏
🛠 対策
- 脅威ハンティング: CISA公開のYARA/SigmaでBrickStorm痕跡をスキャン。IOCに基づく網羅的サーチを定期実施
- 境界とEgress制御: 非承認DoHプロバイダへの通信をブロックし、DoH使用は組織管理下の解決器に限定。WebSocket外向き通信を最小化
- ネットワークセグメンテーション: DMZ→内部の到達性を原則禁止。vCenter/ESXi管理プレーンは専用管理セグメント+跳箱のみ
- 認証強化: vSphere/SSO・vCenter・AD管理者のMFA、最小権限ロール、緊急用アカウントの分離
- 可視化・監査: vCenterタスク(Create/Clone/Export/Snapshot/Register VM)へのリアルタイムアラート。スナップショット運用の承認制
- 鍵と資格情報の保護: AD FSトークン署名/暗号化証明書の保護、アクセス監査、流出懸念時のローテーションと信頼関係の再確立
- パッチとハードニング: vCenter/ESXi/DMZ Webの最新化、不要サービス停止、管理UIの外部非公開、APIトークン・証明書の定期更新
- バックアップ戦略: オフライン/イミュータブルバックアップ、多層リストア演習で仮想基盤の迅速復旧を担保
📌 SOC視点
- VMwareログ: vCenter Events/vpxd.log/hostd.logのCreateVM_Task、RegisterVM_Task、CloneVM_Task、CreateSnapshot_Task、Export系イベントの異常頻度・時間帯・実行主体を相関
- ファイル痕跡: データストア上の.vmsn/.vmdk差分の不審生成・転送量急増をストレージ/NetFlowで観測
- ネットワーク: DoH(/dns-query等)やWebSocket Upgradeヘッダの外向き通信、未知の443宛トンネリング、SOCKS様ハンドシェイクをIDS/Proxyで検知・遮断
- ID・AD監査: 重要グループ変更、特権ログオンの異常、バックアップ/ボリュームシャドウ関係ツールの不審実行、AD FS証明書/秘密鍵へのアクセス試行
- 相関・狩り: DMZから内部管理セグメントへの初見通信→直後のvCenterタスク増加→AD/AD FSへのアクセス増をKill Chainで時系列相関
📈 MITRE ATT&CK
- Initial Access: Exploit Public-Facing Application(T1190)— DMZのWebサーバ侵害
- Lateral Movement: Exploitation of Remote Services(T1210)— vCenter到達と展開
- Credential Access: OS Credential Dumping(T1003)— ADデータベース取得
- Credential Access: Unsecured Credentials: Private Keys(T1552.004)— AD FS鍵のエクスポート
- Command and Control: Application Layer Protocol: Web Protocols(T1071.001), DNS(T1071.004)— HTTPS/WebSocket/DoH
- Command and Control: Encrypted Channel(T1573)— 入れ子TLS
- Defense Evasion/Command and Control: Proxy(T1090)— SOCKSトンネリング
- Exfiltration: Exfiltration Over C2 Channel(T1041)— 暗号化チャネル経由の流出
- Persistence(TA0003)— 自己監視による再導入/再始動(実装詳細は非公開)
🏢 組織規模別助言
- 小規模(〜50名): vCenter/ESXiの管理面は社外一切非公開。MFA導入と週次のvCenterタスク監査、未使用スナップショット廃止。外向きDoHは全面禁止
- 中規模(50〜500名): 管理セグメント分離と跳箱必須化。CISAのYARA/Sigmaを定期実行。AD FS鍵の格納・バックアップ手順を見直し、年1回の鍵ローテーション演習
- 大規模(500名〜): EDR/NDRでWebSocket/DoHの可視化、SOARでvCenterイベントの自動相関。仮想基盤のゼロトラスト化(認可境界・JIT権限)、年2回のレッドチーム演習
🔎 類似事例
- CrowdStrike: 2025年、Warp PandaによるvCenter標的攻撃でJunction/GuestConduitを観測
- Google GTIG/Mandiant: 2024年にBrickStorm(UNC5221)を初出報告。UNC5221はIvantiゼロデイ悪用で知られる
- 関連CVE(参考・同種攻撃面の例): VMware vCenter RCE(CVE-2021-21972, CVE-2021-22005)、ESXi OpenSLP(CVE-2021-21974)、Ivanti Connect Secure関連(CVE-2023-46805, CVE-2024-21887, CVE-2024-21893)
🧭 次の一手
- 自社のvCenter/ESXiで「不正VM作成・スナップショット操作」の直近90日分イベント監査を即時実施
- CISA公開のBrickStorm向けYARA/Sigmaを検知基盤に取り込み、IOCスイープを実行
- DoH利用ポリシーを整備し、非承認DoH通信をブロック。WebSocket外向きをレジストリ制
- AD FSトークン署名鍵の所在・バックアップ・権限を棚卸しし、インシデント時の鍵ローテーション手順を整備
- 次に読むべき: vSphereハードニングチェックリスト、DoH可視化/制御ガイド、AD/AD FS鍵ローテーション運用手順


