出典: The Hacker News – https://thehackernews.com/2025/10/russian-ransomware-gangs-weaponize-open.html
原題: Russian Ransomware Gangs Weaponize Open-Source AdaptixC2 for Advanced Attacks
ロシア系ランサムウェアグループがAdaptixC2を悪用した高度攻撃を実行
オープンソースのコマンド&コントロール(C2)フレームワーク「AdaptixC2」が、ロシア系ランサムウェアグループを含む複数のサイバー犯罪者に悪用され、注目を集めています。本記事ではAdaptixC2の特徴や技術的背景、そしてその悪用による影響について詳しく解説します。
主要なポイント
- AdaptixC2の概要と機能:ペネトレーションテスト向けに開発された高度なポストエクスプロイトフレームワークで、暗号化通信やリモートターミナル操作など多彩な機能を備えています。
- ロシア系ランサムウェアグループによる悪用:FogやAkiraランサムウェア作戦に関連する脅威アクターがAdaptixC2を利用し、攻撃の効率化や隠蔽を図っています。
- 開発者とコミュニティの動向:開発者「RalfHacker」はGitHubでAdaptixC2を公開し、Telegramチャンネルを通じて28,000人以上の登録者に情報を発信しています。
- セキュリティ企業の分析:Palo Alto NetworksのUnit 42はAdaptixC2を多用途かつモジュラーなフレームワークと評価し、Microsoft Teamsを使った詐欺など多様な攻撃手法での利用を指摘しています。
- 倫理的ツールの悪用リスク:AdaptixC2は本来レッドチーミング(攻撃者視点のセキュリティ検証)向けの合法的ツールですが、サイバー犯罪者による悪用が深刻な問題となっています。
技術的な詳細や背景情報
AdaptixC2は、2024年8月にGitHubユーザー「RalfHacker」によって公開されたオープンソースのC2フレームワークです。C2とは、攻撃者が感染したマシンを遠隔操作するための通信基盤を指します。AdaptixC2のサーバーコンポーネントはGo言語(Golang)で開発されており、高速かつ効率的な処理が可能です。GUIクライアントはC++のQTフレームワークで作られており、WindowsやLinux、macOSなど複数のプラットフォームで動作します。
主な機能には、通信の完全暗号化、コマンド実行、認証情報の管理、スクリーンショット取得、リモートターミナル操作などが含まれ、攻撃者が感染端末を包括的に制御できます。これにより、攻撃の隠蔽性や持続性が向上します。
AdaptixC2はペネトレーションテストやレッドチーミング向けに設計されているため、合法的なセキュリティ検証にも利用されますが、悪意ある攻撃者が同じツールを悪用するリスクが高まっています。特に、ロシア系ランサムウェアグループや初期アクセスブローカー(企業ネットワークへの初期侵入を販売する犯罪者)がこのフレームワークを活用している点が問題視されています。
影響や重要性
AdaptixC2の悪用は、サイバー攻撃の高度化と多様化を示す重要な事例です。オープンソースのツールが犯罪者に利用されることで、攻撃手法の標準化や拡散が加速し、防御側の対応が一層困難になります。
また、Telegramなどのプラットフォームを通じた情報共有やマーケティング活動により、攻撃者コミュニティ内でのツール普及が促進されています。これにより、より多くの攻撃者がAdaptixC2を利用可能となり、被害の拡大が懸念されます。
セキュリティ企業による継続的な監視と分析が不可欠であり、企業や組織はAdaptixC2を含む最新の攻撃ツールに対する検知・防御体制の強化が求められています。
まとめ
AdaptixC2は、ペネトレーションテスト向けに開発された先進的なC2フレームワークですが、ロシア系ランサムウェアグループをはじめとするサイバー犯罪者によって悪用されています。完全暗号化通信や多機能な制御能力を備えたこのツールは、攻撃の高度化を促進し、サイバーセキュリティの脅威レベルを引き上げています。
オープンソースツールの悪用リスクを踏まえ、組織は最新の攻撃動向を把握し、適切な防御策を講じることが重要です。今後もAdaptixC2の動向や関連する攻撃手法に注目し、情報収集と対策強化を継続する必要があります。





