TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究のログ

ShadowPad Malware Actively Exploits WSUS Vulnerability for Full System Access

【訳】

ShadowPadマルウェアがWSUSの脆弱性を積極的に悪用し、システム全体へのアクセス権を取得


【要点】

◎WSUSの重大脆弱性CVE-2025-59287が悪用され、攻撃者がPowerCatを経由してShadowPadを展開。DLLサイドローディングで常駐しプラグインをローディングする。PoC公開後に悪用が急増し、即時パッチ適用が必須。

【図表】


出典: https://thehackernews.com/2025/11/shadowpad-malware-actively-exploits.html


【要約】

Microsoft WSUS の重大脆弱性 CVE-2025-59287(システム権限でRCE可能)が公開直後から積極的に悪用され、国家支援型中国系攻撃者が高機能バックドア ShadowPad を拡散している。攻撃者は脆弱な WSUS サーバーへ侵入後、PowerCat でシェルを取得し、curl や certutil を用いて外部C2から ShadowPad を取得。DLLサイドローディング(ETDCtrlHelper.exe → ETDApix.dll)で常駐化し、メモリ内で追加プラグインを展開する高度な構造を持つ。PoC公開後に悪用が急増し、初期アクセス取得・偵察・Velociraptorなど正規ツールの投入にも利用されており、WSUS 管理者は速やかなパッチ適用と公開WSUSの遮断が必須とされる。


【ニュース】

◆ShadowPad Malware Actively Exploits WSUS Vulnerability for Full System Access (The Hacker News, 2025/11/24)
[ShadowPadマルウェアがWSUSの脆弱性を積極的に悪用し、システム全体へのアクセス権を取得]
https://thehackernews.com/2025/11/shadowpad-malware-actively-exploits.html


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)
  ◆標的型攻撃マルウェア (まとめ)

◆ShadowPad (まとめ)
https://malware-log.hatenablog.com/entry/ShadowPad


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023