出典: The Hacker News – https://thehackernews.com/2025/10/russian-ransomware-gangs-weaponize-open.html
原題: Russian Ransomware Gangs Weaponize Open-Source AdaptixC2 for Advanced Attacks
ロシア系ランサムウェアグループがAdaptixC2を悪用した高度な攻撃を展開
近年、オープンソースのコマンド&コントロール(C2)フレームワーク「AdaptixC2」が、ロシア系ランサムウェアグループを含む複数の脅威アクターによって悪用されていることが明らかになりました。本記事では、AdaptixC2の特徴やその悪用事例、そしてサイバーセキュリティ上の影響について詳しく解説します。
主要なポイント
- AdaptixC2の概要と機能:ペネトレーションテスト用に開発されたAdaptixC2は、暗号化通信やコマンド実行、認証情報管理、リモートターミナルなど多彩な機能を備えた拡張可能なC2フレームワークです。
- 悪用の拡大:ロシア系のランサムウェアグループ「Fog」や「Akira」を含む複数のハッキング集団がAdaptixC2を採用し、初期アクセスブローカーもCountLoaderとの組み合わせで利用しています。
- 開発者とコミュニティの動向:開発者「RalfHacker」はGitHubでAdaptixC2を公開し、Telegramチャンネルで28,000人以上の登録者を持つなど、活発な情報発信を行っています。
- 技術的評価:Palo Alto NetworksのUnit 42はAdaptixC2を「モジュール式かつ多用途なフレームワーク」と評価し、Microsoft Teamsを使った詐欺やAI生成PowerShellスクリプトにも利用されていることを報告しています。
- 倫理的ツールの悪用リスク:AdaptixC2は本来レッドチーム向けの倫理的ツールですが、サイバー犯罪者に悪用されている現状が深刻な警戒信号となっています。
技術的な詳細や背景情報
AdaptixC2は2024年8月にGitHubユーザー「RalfHacker」によって公開された新興のポストエクスプロイトおよび敵対的エミュレーションフレームワークです。サーバーコンポーネントは高速で効率的なプログラミング言語Golangで開発されており、GUIクライアントはC++のQTフレームワークを用いてクロスプラットフォーム対応が図られています。
このフレームワークは、通信の完全暗号化により検知を回避しつつ、攻撃者が感染端末を遠隔操作できる多様な機能を提供します。具体的には、コマンドの実行、認証情報の収集・管理、スクリーンショット取得、リモートターミナル操作などが可能です。
AdaptixC2は、既存の有名なC2フレームワーク「Empire」のような存在を目指しており、モジュール式設計により機能拡張やカスタマイズが容易です。これにより、攻撃者は多様な攻撃シナリオに柔軟に対応できます。
影響や重要性
AdaptixC2の悪用は、サイバー攻撃の高度化と多様化を象徴しています。オープンソースであることから、正当なセキュリティテスト用途だけでなく、サイバー犯罪者にも容易にアクセスされ、攻撃ツールとして悪用されるリスクが高まっています。
特に、ロシア系ランサムウェアグループによる採用は、国家的なサイバー犯罪活動の一端を示唆しており、国際的なサイバーセキュリティの脅威レベルを引き上げています。また、Telegramなどのプラットフォームを通じた情報共有やマーケティング活動は、犯罪者コミュニティの組織化と拡大を助長しています。
このような背景から、企業や組織はAdaptixC2を含む新興C2フレームワークの動向を注視し、侵入検知や異常通信の監視体制を強化する必要があります。
まとめ
AdaptixC2は、ペネトレーションテスト向けに設計された先進的なC2フレームワークですが、その高機能性と拡張性がサイバー犯罪者に悪用され、特にロシア系ランサムウェアグループによる攻撃に利用されています。オープンソースツールの悪用は今後も増加が予想されるため、セキュリティ関係者は最新の脅威情報を収集し、適切な対策を講じることが重要です。





