コンテンツに移動
脅威インテリジェンス

WinRAR の重大な脆弱性 CVE-2025-8088 を悪用する多様な脅威アクター

2026年2月3日
Google Threat Intelligence Group

Google Threat Intelligence

Visibility and context on the threats that matter most.

Contact Us & Get a Demo

※この投稿は米国時間 2026 年 1 月 28 日に、Google Cloud blog に投稿されたものの抄訳です。

はじめに

Google Threat Intelligence Group(GTIG)は、Windows 向けの代表的なファイル圧縮ツールである WinRAR に存在する重大な脆弱性 CVE-2025-8088 が、初期侵入の確立や多様なペイロードの配布を目的として、広範かつ活発に悪用されていることを確認しました。この脆弱性は 2025 年 7 月に発見され、すでに修正されていますが、ロシアおよび中国に関連する国家支援型の脅威アクターに加え、金銭的動機を持つ攻撃者も、現在に至るまでこの修正済み脆弱性(N デイ脆弱性)をさまざまな攻撃活動で悪用し続けています。一貫して用いられている攻撃手法は、パス トラバーサルの欠陥を利用し、永続化を目的としてファイルを Windows のスタートアップ フォルダに配置するというものです。この状況は、アプリケーションにおける基本的なセキュリティ対策や、利用者のセキュリティ意識に関する防御上のギャップを浮き彫りにしています。

このブログ投稿では、CVE-2025-8088 の詳細および脆弱性を悪用した典型的な攻撃の流れを解説するとともに、金銭的動機を持つ攻撃者や国家支援型のスパイ活動アクターによる悪用事例を紹介します。あわせて、本記事で取り上げた活動を検知および追跡するための IOC も提供します。

この脅威に対処するため、組織および利用者には、ソフトウェアを常に最新の状態に保ち、セキュリティ更新プログラムが公開され次第、速やかに適用することを強く推奨します。脆弱性が修正された後であっても、攻撃者は N デイ脆弱性を引き続き悪用し、パッチ適用の遅れを攻撃の足がかりとします。あわせて、脆弱性を利用した不正プログラムを含むファイルを能動的に検出および遮断する Google セーフ ブラウジングと Gmail の利用も推奨します。

脆弱性と不正利用の仕組み

CVE-2025-8088 は、WinRAR に存在する深刻度の高いパス トラバーサル脆弱性であり、攻撃者は Alternate Data Streams(ADS)を利用してこの脆弱性を悪用します。攻撃者は細工した悪意のある RAR アーカイブを作成し、脆弱なバージョンの WinRAR でこれを開かせることで、システム上の任意の場所にファイルを書き込むことが可能となります。この脆弱性の実環境での悪用は、2025 年 7 月 18 日頃から早くも確認されており、その後 RARLAB は 2025 年 7 月 30 日に公開された WinRAR バージョン 7.13 においてこの問題に対処しました。

脆弱性を悪用した攻撃では、アーカイブ内の囮(デコイ)ファイルの ADS に悪意のあるファイルを隠蔽する手法がしばしば用いられます。利用者は通常、アーカイブ内の PDF などのデコイ ドキュメントを閲覧しますが、その裏では悪意のある ADS エントリが存在しており、そこにはペイロードが隠されている場合もあれば、検知を回避するためのダミーデータが含まれている場合もあります。

ペイロードは、重要なディレクトリに到達できるよう細工された特殊なパスを用いて書き込まれます。永続化を目的として、Windows のスタートアップ フォルダが標的とされるケースが特に多く確認されています。このパス トラバーサルの要点は、ADS 機能とディレクトリ トラバーサル文字を組み合わせて利用する点にあります。

たとえば、RAR アーカイブ内のファイルは innocuous.pdf:malicious.lnk のような複合的な名前を持ち、これに ../../../../../Users/<user>/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/malicious.lnk といった悪意のあるパスが組み合わされる場合があります。

アーカイブが開かれると、ADS に格納された内容(malicious.lnk)がこのトラバーサル パスで指定された場所に展開され、次回利用者がログインした際に自動的にペイロードが実行されます。

国家支援型スパイ活動

複数の国家支援型アクターが、CVE-2025-8088 を悪用した攻撃手法を採用しており、主に軍事機関、政府機関、テクノロジー分野を標的としています。これは、2023 年に確認された WinRAR の既知の脆弱性 CVE-2023-38831 が広範に悪用された事例と共通しており、修正パッチが公開されている場合であっても、既知の脆弱性を利用した攻撃が依然として高い効果を持つことを示しています。

https://storage.googleapis.com/gweb-cloudblog-publish/images/critical-winrar-exploitation-fig1.max-2200x2200.png

図 1: 観測された主な悪用事例のタイムライン

ウクライナを標的とするロシア関連の脅威アクター

ロシアと関連が疑われる脅威グループは、地政学的状況を強く意識した高度に作り込まれた誘引(ルアー)を用い、ウクライナの軍事機関や政府機関を標的とするキャンペーンにおいて CVE-2025-8088 を継続的に悪用しています。

  • UNC4895(CIGAR): UNC4895(一般には RomCom としても報告されています)は、金銭的動機とスパイ活動という二重の目的を持つ脅威グループです。同グループのキャンペーンでは、受信者に合わせて細かく作り込まれたルアーを用いたスピアフィッシング メールが頻繁に使用されます。観測された事例では、ウクライナの軍部隊を標的としていることを示唆する件名が確認されました。最終的に配布されるペイロードは、NESTPACKER マルウェア ファミリー(外部では Snipbot として知られています)に属します。

https://storage.googleapis.com/gweb-cloudblog-publish/images/critical-winrar-exploitation-fig2.max-800x800.png

図 2: UNC4895 のキャンペーンで使用されたウクライナ語のデコイ ドキュメント

  • APT44(FROZENBARENTS): このロシア関連の APT グループは、CVE-2025-8088 を悪用し、ウクライナ語のファイル名を持つデコイ ファイルに加えて、追加のダウンロードを試みる悪意のある LNK ファイルを配置します。

  • TEMP.Armageddon(CARPATHIAN): このアクターもウクライナの政府機関を標的としており、RAR アーカイブを用いて HTA ファイルをスタートアップ フォルダに配置します。この HTA ファイルは、第 2 段階の不正プログラムを取得するためのダウンローダーとして機能します。初期段階のダウンローダーは通常、HTML ファイル内に埋め込まれたアーカイブの中に含まれています。この一連の活動は 2026 年 1 月まで継続して確認されています。

  • Turla(SUMMIT): このアクターは CVE-2025-8088 を悪用し、STOCKSTAY マルウェア スイートを配布しています。観測されたルアーは、ウクライナ軍の活動やドローン作戦をテーマとした内容となっています。

中国関連の脅威アクター

  • 中国に関連するアクターが、この脆弱性を悪用し、スタートアップ フォルダに配置された BAT ファイルを介して POISONIVY マルウェアを配布しています。この BAT ファイルは、その後ドロッパーをダウンロードします。

金銭目的の攻撃活動

金銭的動機を持つ脅威アクターも、この脆弱性を迅速に悪用し、商用組織を標的としてコモディティ化した RAT や情報窃取型マルウェアを展開しています。

  • インドネシアの組織を標的としてきたあるグループは、デコイ ドキュメントを用いた攻撃においてこの脆弱性を利用し、スタートアップ フォルダに .cmd ファイルを配置します。このスクリプトは、Dropbox からパスワードで保護された RAR アーカイブをダウンロードし、その中に含まれるバックドアが Telegram ボットを用いたコマンド&コントロール(C2)通信を行います。

  • ホスピタリティおよび旅行業界、特に中南米(LATAM)地域を標的としてきたことで知られる別のグループは、ホテル予約を装ったフィッシング メールを用い、最終的に XWorm や AsyncRAT といった一般的な RAT を配布しています。

  • 銀行関連のウェブサイトを装い、ブラジルの利用者を標的とするあるグループは、ブラジル国内の 2 行の銀行サイトに JavaScript を注入し、フィッシング用の画面を表示して認証情報を窃取する悪意のある Chrome 拡張機能を配布していました。

  • 2025 年 12 月から 2026 年 1 月にかけて、サイバー犯罪者が CVE-2025-8088 を悪用し、コモディティ化した RAT や情報窃取型マルウェアを配布する活動が継続して観測されています。

地下における脆弱性悪用ビジネス: 「zeroplayer」のような供給者

CVE-2025-8088 が多様なアクターによって広範に悪用されている事実は、効果的な脆弱性利用型の攻撃手法に対する高い需要を浮き彫りにしています。こうした需要は、脆弱性を利用したエクスプロイト(脆弱性悪用コード)の開発や販売を専門とする個人およびグループが活動する地下経済によって満たされています。そのようなアップストリームの供給者の代表例として、「zeroplayer」と呼ばれるアクターが挙げられます。同アクターは、2025 年 7 月に WinRAR の脆弱性を利用したエクスプロイトを宣伝していました。

WinRAR の脆弱性は、zeroplayer が保有する攻撃手段の一部にすぎません。過去から現在に至るまで、zeroplayer は、脅威アクターがセキュリティ対策を回避することを可能にし得る、高額な脆弱性利用型のエクスプロイトを継続的に提供してきました。同アクターが宣伝している提供内容には、以下のようなものが含まれています。

  • 2025 年 11 月、zeroplayer は、Microsoft Office においてサンドボックスを回避し、遠隔からのコード実行を可能にする未修正の脆弱性(ゼロデイ脆弱性)を悪用するエクスプロイトを保有していると主張し、30 万米ドルで販売すると宣伝していました。

  • 2025 年 9 月下旬には、広く利用されているものの名称は公表されていない企業向け VPN 製品に存在するゼロデイ脆弱性を悪用し、遠隔からのコード実行を可能にするエクスプロイトを宣伝していましたが、価格については明らかにされていませんでした。

  • 2025 年 10 月中旬以降、zeroplayer は、Windows においてローカル権限昇格(LPE)を可能にするゼロデイ脆弱性利用型エクスプロイトを、10 万米ドルで販売すると宣伝していました。

  • 2025 年 9 月上旬には、特定されていないドライバに存在する脆弱性を悪用し、ウイルス対策(AV)やエンドポイント検出対応(EDR)を無効化できるゼロデイ エクスプロイトを 8 万米ドルで宣伝していました。

このように、zeroplayer が脆弱性利用型エクスプロイトのアップストリーム供給者として活動を継続していることは、攻撃ライフサイクルのコモディティ化が進んでいることを示しています。zeroplayer のようなアクターが即利用可能な攻撃能力を提供することで、脅威アクターに求められる技術的な難易度やリソース要件は大幅に低下します。その結果、ランサムウェアの展開から国家支援型の情報収集活動に至るまで、動機の異なるさまざまなグループが、多様な攻撃能力を容易に活用できるようになっています。

まとめ

CVE-2025-8088 が多様な脅威アクターによって広範かつ日和見的に悪用されている事実は、この脆弱性が汎用的な初期侵入の手段として高い実効性を有していることを明確に示しています。同時にこれは、修正後も悪用が続く N デイ脆弱性が、依然として深刻かつ持続的な脅威であることを強く想起させるものでもあります。重大な欠陥に対する信頼性の高い概念実証コード(PoC)が、サイバー犯罪および諜報活動のマーケットプレイスに流通した瞬間、その採用は即座に進み、国家支援型の高度な攻撃と金銭目的のキャンペーンとの境界は急速に曖昧になります。この脆弱性が短期間でコモディティ化した事実は、これらの脅威に効果的に対抗するためには、アプリケーションへのパッチを迅速に適用することに加え、攻撃後の段階で一貫して観測される予測可能な TTPs を検知する方向へと、防御の重心を根本的に転換する必要があることを改めて示しています。

セキュリティ侵害インジケーター(IoC)

このブログ投稿で概要を説明している活動を捕捉し特定するために、コミュニティ全体を支援する目的で、登録ユーザー向けにセキュリティ侵害インジケーター(IOC)を GTI コレクションに含めました

ファイル インジケーター

ファイル名

SHA-256

1_14_5_1472_29.12.2025.rar

272c86c6db95f1ef8b83f672b65e64df16494cae261e1aba1aeb1e59dcb68524

2_16_9_1087_16.01.2026.rar

33580073680016f23bf474e6e62c61bf6a776e561385bfb06788a4713114ba9d

5_18_6_1405_25.12.2025.rar

498961237cf1c48f1e7764829818c5ba0af24a234c2f29c4420fb80276aec676

2_13_3_1593_26.12.2025.rar

4f4567abe9ff520797b04b04255bbbe07ecdddb594559d436ac53314ec62c1b3

5_18_6_1028_25.12.2025.rar

53f1b841d323c211c715b8f80d0efb9529440caae921a60340de027052946dd9

2_12_7_1662_26.12.2025.rar

55b3dc57929d8eacfdadc71d92483eabe4874bf3d0189f861b145705a0f0a8fe

1_11_4_1742_29.12.2025.rar

68d9020aa9b509a6d018d6d9f4c77e7604a588b2848e05da6a4d9f82d725f91b

2_18_3_1468_16.01.2026.rar

6d3586aa6603f1c1c79d7bd7e0b5c5f0cc8e8a84577c35d21b0f462656c2e1f9

1_16_2_1428_29.12.2025.rar

ae93d9327a91e90bf7744c6ce0eb4affb3acb62a5d1b2dafd645cba9af28d795

1_12_7_1721_29.12.2025.rar

b90ef1d21523eeffbca17181ccccf269bca3840786fcbf5c73218c6e1d6a51a9

なし

c7726c166e1947fdbf808a50b75ca7400d56fa6fef2a76cefe314848db22c76c

1_15_7_1850_29.12.2025.rar

e836873479ff558cfb885097e8783356aad1f2d30b69d825b3a71cb7a57cf930

2_16_2_1526_26.12.2025.rar

ffc6c3805bbaef2c4003763fd5fac0ebcccf99a1656f10cf7677f6c2a5d16dbd

なし

958921ea0995482fb04ea4a50bbdb654f272ab991046a43c1fdbd22da302d544

підтверджуючі документи.pdf

defe25e400d4925d8a2bb4b1181044d06a8bf61688fd9c9ea59f1e0bb7bc21d8

Desktop_Internet.lnk

edc1f7528ca93ec432daca820f47e08d218b79cceca1ee764966f8f90d6a58bd

なし

29f89486bb820d40c9bee8bf70ee8664ea270b16e486af4a53ab703996943256

なし

2c40e7cf613bf2806ff6e9bc396058fe4f85926493979189dbdbc7d615b7cb14

なし

3b85d0261ab2531aba9e2992eb85273be0e26fe61e4592862d8f45d6807ceee4

なし

54305c7b95d8105601461bb18de87f1f679d833f15e38a9ee7895a0c8605c0d0

なし

5dee69127d501142413fb93fd2af8c8a378682c140c52b48990a5c41f2ce3616

なし

867a05d67dd184d544d5513f4f07959a7c2b558197c99cb8139ea797ad9fbece

なし

91e61fd77460393a89a8af657d09df6a815465f6ce22f1db8277d58342b32249

なし

b2b62703a1ef7d9d3376c6b3609cd901cbccdcca80fba940ce8ed3f4e54cdbe6

なし

cf35ce47b35f1405969f40633fcf35132ca3ccb3fdfded8cc270fc2223049b80

なし

d981a16b9da1615514a02f5ebb38416a009f5621c0b718214d5b105c9f552389

なし

ddd67dda5d58c7480152c9f6e8043c3ea7de2e593beedf86b867b83f005bf0cc

なし

ea0869fa9d5e23bdd16cddfefbbf9c67744598f379be306ff652f910db1ba162

なし

ef0e1bb2d389ab8b5f15d2f83cf978662e18e31dbe875f39db563e8a019af577

なし

f3e5667d02f95c001c717dfc5a0e100d2b701be4ec35a3e6875dc276431a7497

なし

f6761b5341a33188a7a1ca7a904d5866e07b8ddbde9adebdbce4306923cfc60a

なし

fc2a6138786fae4e33dc343aea2b1a7cd6411187307ea2c82cd96b45f6d1f2a0

なし

a97f460bfa612f1d406823620d0d25e381f9b980a0497e2775269917a7150f04

なし

d418f878fa02729b38b5384bcb3216872a968f5d0c9c77609d8c5aacedb07546

3-965_26.09.2025.HTA

ba86b6e0199b8907427364246f049efd67dc4eda0b5078f4bc7607253634cf24

Заява про скоєння злочину 3-965_26.09.2025.rar

cf8ebfd98da3025dc09d0b3bbeef874d8f9c4d4ba4937719f0a9a3aa04c81beb

Proposal_for_Cooperation_3415.05092025.rar

5b64786ed92545eeac013be9456e1ff03d95073910742e45ff6b88a86e91901b

なし

8a7ee2a8e6b3476319a3a0d5846805fd25fa388c7f2215668bc134202ea093fa

なし

3b47df790abb4eb3ac570b50bf96bb1943d4b46851430ebf3fc36f645061491b

document.rar

bb4856a66bf7e0de18522e35798c0a8734179c1aab21ed2ad6821aaa99e1cb4c

update.bat

aea13e5871b683a19a05015ff0369b412b985d47eb67a3af93f44400a026b4b0

ocean.rar

ed5b920dad5dcd3f9e55828f82a27211a212839c8942531c288535b92df7f453

expl.rar

a54bcafd9d4ece87fa314d508a68f47b0ec3351c0a270aa2ed3a0e275b9db03c

BrowserUpdate.lnk

b53069a380a9dd3dc1c758888d0e50dd43935f16df0f7124c77569375a9f44f5

- Google Threat Intelligence Group

投稿先