【要点】
◎APT28がOffice修正済み脆弱性CVE-2026-21509をパッチ公開直後に兵器化し、欧州標的にドロッパー経由でMiniDoorやCovenant系を展開した (SecurityWeek)
【訳】
ロシアのAPT28、新たに修正されたOfficeの脆弱性を迅速に悪用
【要約】
CERT-UAとZscalerは、Microsoftが1月26日に修正・ゼロデイ悪用を警告したOffice脆弱性CVE-2026-21509が、数日でロシアAPT28(Forest Blizzard等)により攻撃へ組み込まれたと報告した。両者は1月29日に最初の悪性ファイルを発見し、文書作成は1月27日とされ、公開技術情報が乏しい点からパッチのリバースによるエクスプロイト開発が示唆される。攻撃は細工Office文書を開かせドロッパーを配信し、Outlookマクロ系メール窃取ツールMiniDoorや、PixyNetLoaderでCovenant Gruntを展開して遠隔操作とポストエクスプロイト機能を得る。標的はスロバキア、ルーマニア、ウクライナ等で、英語と各国語の誘引が用いられ、IoCも公開された。
【ニュース】
◆Russia’s APT28 Rapidly Weaponizes Newly Patched Office Vulnerability (SecurityWeek, 2026/02/03 06:22 ET)
[ロシアのAPT28、新たに修正されたOfficeの脆弱性を迅速に悪用]The attacks targeting Europe were analyzed by Ukraine’s CERT-UA and the cybersecurity company Zscaler.
[欧州を標的とした攻撃は、ウクライナのCERT-UAとサイバーセキュリティ企業Zscalerによって分析された。]https://www.securityweek.com/russias-apt28-rapidly-weaponizes-newly-patched-office-vulnerability/
【関連まとめ記事】
◆全体まとめ
◆攻撃組織 / Actor (まとめ)
◆標的型攻撃組織 / APT (まとめ)
◆APT28 (まとめ)
https://malware-log.hatenablog.com/entry/APT28