概要
- 金融・暗号資産業界 を狙った高度な ソーシャルエンジニアリング攻撃 の発生
- Obsidianアプリ を悪用し、未公開のRAT「PHANTOMPULSE」を配布
- Ethereumブロックチェーン を利用したC2通信で高い耐障害性
- Windows・macOS双方 を標的としたクロスプラットフォーム攻撃
- 重要な 検知指標と対策 も明示
PHANTOMPULSE:Obsidianを悪用した標的型攻撃の概要
- 攻撃者は REF6598 と呼ばれるキャンペーンで活動
- LinkedInやTelegram で金融・暗号資産分野のターゲットに接触
- 信頼関係を築いた後、 Obsidianの共有Vault への招待を送付
- 被害者がVaultを開き、 コミュニティプラグイン同期 を有効化するよう誘導
- 正規プラグイン('Shell Commands'および'Hider')の 改ざん版 を悪用
- PHANTOMPULSE は、キーログ・スクリーンショット・ファイル窃取・任意コマンド実行が可能
攻撃手法と技術的詳細
- 初期侵入 :LinkedIn/Telegramで接触し、悪意あるObsidian Vaultを開かせる(T1566.002)
- 実行 :ユーザーにコミュニティプラグインの有効化を促し、悪意あるスクリプトを実行(T1204.002)
- ステージング :WindowsはPowerShell、macOSはAppleScriptで PHANTOMPULLローダー を展開
- ペイロード配信 :PHANTOMPULLが暗号化された最終ペイロード(PHANTOMPULSE)を メモリ上で展開 (T1055)
- C2通信 :Ethereumブロックチェーン上の特定ウォレットの最新トランザクションから C2サーバーIP を取得(T1102.002)
- 分散型かつ検閲耐性の高いC2通信方式
影響とリスク評価
- 被害者端末の 完全な制御権 を攻撃者が取得
- 金融・暗号資産分野では 機密データ・取引戦略・ウォレットキー 等の窃取リスク
- クロスプラットフォーム展開により 被害対象の拡大
- ブロックチェーンC2の採用で インフラ遮断の難易度が上昇
検知のためのサイバーオブザーバブル
- プロセス監視 :Obsidian.exeからpowershell.exe/cmd.exe/osascript等の子プロセス生成
- コマンドラインパターン :powershell -ExecutionPolicy Bypassの実行
- ネットワーク通信 :Obsidian等の非標準プロセスによるEthereumノード・ゲートウェイへの外部通信
- ファイルパス監視 :[Vault]/.obsidian/plugins/ディレクトリの不審なファイル生成・変更
検知・対応策
- プロセス監視(D3-PA) :Obsidianプロセスからのコマンドラインインタプリタ起動をEDRで検知・アラート
- ユーザー教育 :金融・暗号資産業界ユーザーに対し、コラボツール悪用型のソーシャルエンジニアリング手法を周知
- アプリケーション制御(D3-EAL) :Obsidian等で未承認プラグインのインストール・実行を制限
- ネットワーク監視(D3-NTA) :ブロックチェーンサービス関連の不審なDNSクエリやIP通信を監視
推奨する緩和策
- コミュニティプラグインの精査 :信頼できる公式マーケットプレイスのみからプラグインを導入、権限も確認
- 不明なVaultでの自動同期無効化 :不明・信頼できないVault接続時はプラグイン同期を許可しない
- 最小権限の原則 :Obsidian等は管理者権限でなく標準ユーザーで実行
- エンドポイントセキュリティ :最新のEDR・アンチウイルスでスクリプト実行・プロセス注入を検知・ブロック