C
月内に
中国系ハッキンググループ「SHADOW-EARTH-053」が、アジア地域の政府、国防、メディア、活動家を標的にサイバー諜報活動を展開しています
📌 一言でいうと
中国系ハッキンググループ「SHADOW-EARTH-053」が、アジア地域の政府、国防、メディア、活動家を標的にサイバー諜報活動を展開しています。攻撃者はMS ExchangeやIISの既知の脆弱性を悪用して侵入し、GodzillaウェブシェルやShadowPadバックドアを設置して内部ネットワークを探索します。また、DLLサイドローディングやフィッシングメールによるアカウント奪取などの高度な手法を組み合わせて活動しています。
🏢影響範囲
アジア諸国(パキスタン、タイ、マレーシア、インド、ミャンマー、スリランカ、台湾)およびポーランドの政府機関、国防分野、メディア、市民社会活動家
✅対応のポイント
1. Microsoft ExchangeおよびIISサーバーの最新パッチ適用。 2. 外部に公開されているサーバーの脆弱性診断の実施。 3. DLLサイドローディング等の不審なプロセス実行を検知するEDRの監視強化。 4. 標的型メールに対する社員教育の徹底。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】不審なメールおよび身に覚えのない連絡への注意について
お疲れさまです。情報システム担当です。
現在、政府機関やメディアなどを狙った高度なサイバー攻撃が増加しています。攻撃者は巧妙な偽メールを送り、アカウント情報を盗み出そうとします。
ご協力をお願いしたいこと:
1. 送信元が不明なメールや、不自然な添付ファイル・URLが含まれるメールは絶対に開かないでください。
2. パスワードの入力を求める不審な画面が表示された場合は、すぐに情報システム担当まで報告してください。
対応期限: 本日中(確認および注意徹底)
お疲れさまです。情報システム担当です。
現在、政府機関やメディアなどを狙った高度なサイバー攻撃が増加しています。攻撃者は巧妙な偽メールを送り、アカウント情報を盗み出そうとします。
ご協力をお願いしたいこと:
1. 送信元が不明なメールや、不自然な添付ファイル・URLが含まれるメールは絶対に開かないでください。
2. パスワードの入力を求める不審な画面が表示された場合は、すぐに情報システム担当まで報告してください。
対応期限: 本日中(確認および注意徹底)
Subject: [Security Alert] Caution Regarding Suspicious Emails and Phishing
Dear employees,
We are seeing an increase in sophisticated cyberattacks targeting various organizations. Attackers often use deceptive emails to steal account credentials.
Please take the following actions:
1. Do not open attachments or click links in emails from unknown or suspicious senders.
2. If you encounter any unexpected prompts to enter your password, please report it to the IT security team immediately.
Deadline: Immediate action required.
Dear employees,
We are seeing an increase in sophisticated cyberattacks targeting various organizations. Attackers often use deceptive emails to steal account credentials.
Please take the following actions:
1. Do not open attachments or click links in emails from unknown or suspicious senders.
2. If you encounter any unexpected prompts to enter your password, please report it to the IT security team immediately.
Deadline: Immediate action required.
件名: 【共有】中国系APT(SHADOW-EARTH-053)による攻撃への対応について
お疲れさまです。中国系ハッキンググループによるアジア圏を標的とした攻撃に関する情報共有です。
■ 概要
MS ExchangeおよびIISの既知の脆弱性(N-day)を悪用して侵入し、GodzillaウェブシェルやShadowPadバックドアを設置する活動が確認されています。また、CVE-2025-55182を悪用したNoodleletマルウェアの配布や、DLLサイドローディングによる検知回避が行われています。
■ 影響範囲
- Microsoft Exchange Server
- Internet Information Services (IIS)
- Linuxサーバー (CVE-2025-55182の影響を受ける環境)
■ 対応手順
1. 外部公開サーバー(Exchange/IIS)のパッチ適用状況を至急確認し、最新の状態に更新してください。
2. サーバー内における不審なウェブシェル(Godzilla等)や、署名済みバイナリによる不審なDLLロードの有無をログから調査してください。
3. AnyDesk等のリモート管理ツールの不正利用がないか監視を強化してください。
■ 参考情報
- Trend Micro Threat Intelligence
対応優先度: 高
対応期限: 2026年5月10日まで
お疲れさまです。中国系ハッキンググループによるアジア圏を標的とした攻撃に関する情報共有です。
■ 概要
MS ExchangeおよびIISの既知の脆弱性(N-day)を悪用して侵入し、GodzillaウェブシェルやShadowPadバックドアを設置する活動が確認されています。また、CVE-2025-55182を悪用したNoodleletマルウェアの配布や、DLLサイドローディングによる検知回避が行われています。
■ 影響範囲
- Microsoft Exchange Server
- Internet Information Services (IIS)
- Linuxサーバー (CVE-2025-55182の影響を受ける環境)
■ 対応手順
1. 外部公開サーバー(Exchange/IIS)のパッチ適用状況を至急確認し、最新の状態に更新してください。
2. サーバー内における不審なウェブシェル(Godzilla等)や、署名済みバイナリによる不審なDLLロードの有無をログから調査してください。
3. AnyDesk等のリモート管理ツールの不正利用がないか監視を強化してください。
■ 参考情報
- Trend Micro Threat Intelligence
対応優先度: 高
対応期限: 2026年5月10日まで
Subject: [Technical Alert] Mitigation for Chinese APT (SHADOW-EARTH-053) Activity
Dear Security Team,
This is a technical briefing regarding the cyber espionage activities of the Chinese-linked group 'SHADOW-EARTH-053'.
■ Overview
The actor exploits N-day vulnerabilities in Microsoft Exchange and IIS to gain initial access, subsequently deploying Godzilla webshells and ShadowPad backdoors. They also utilize DLL side-loading and exploit CVE-2025-55182 to distribute Noodlelet malware on Linux systems.
■ Scope
- Microsoft Exchange Server
- Internet Information Services (IIS)
- Linux servers vulnerable to CVE-2025-55182
■ Mitigation Steps
1. Immediately verify and apply the latest security patches for all internet-facing Exchange and IIS servers.
2. Audit server logs for signs of Godzilla webshells or anomalous DLL loading via signed binaries.
3. Monitor for unauthorized use of remote administration tools such as AnyDesk.
■ Reference
- Trend Micro Threat Intelligence
Priority: High
Deadline: May 10, 2026
Dear Security Team,
This is a technical briefing regarding the cyber espionage activities of the Chinese-linked group 'SHADOW-EARTH-053'.
■ Overview
The actor exploits N-day vulnerabilities in Microsoft Exchange and IIS to gain initial access, subsequently deploying Godzilla webshells and ShadowPad backdoors. They also utilize DLL side-loading and exploit CVE-2025-55182 to distribute Noodlelet malware on Linux systems.
■ Scope
- Microsoft Exchange Server
- Internet Information Services (IIS)
- Linux servers vulnerable to CVE-2025-55182
■ Mitigation Steps
1. Immediately verify and apply the latest security patches for all internet-facing Exchange and IIS servers.
2. Audit server logs for signs of Godzilla webshells or anomalous DLL loading via signed binaries.
3. Monitor for unauthorized use of remote administration tools such as AnyDesk.
■ Reference
- Trend Micro Threat Intelligence
Priority: High
Deadline: May 10, 2026