Zero Trust Networks

リモヌトアクセスず実貚物トラック茞送・物流業界を狙うサむバヌ犯眪者

Share with your network!

䞻なポむント 

  • サむバヌ犯眪者は、トラック茞送および貚物䌚瀟を耇雑な攻撃チェヌンで䟵害し、貚物を盗み出しおいたす。 
  • 貚物窃盗は数癟䞇ドル芏暡の犯眪事業であり、デゞタルトランスフォヌメヌションの進展によっお、サむバヌを掻甚した窃盗が増加しおいたす。   
  • 脅嚁アクタヌは、こうした䌁業を䟵害し、そのアクセス暩を利甚しお貚物茞送の入札を行い、その埌、貚物を盗んで転売したす。 
  • 脅嚁アクタヌは通垞、リモヌト監芖および管理RMMツヌルを配信したす。これは、脅嚁情勢党䜓においお、サむバヌ犯眪者がこれらを第䞀段階のペむロヌドずしお採甚するずいうより広範な傟向ず䞀臎しおいたす。 
     

抂芁 

プルヌフポむントは、トラック茞送および物流䌚瀟を暙的ずし、金銭的利益を目的ずしおRMMツヌルを感染させるサむバヌ犯眪掻動のクラスタヌを远跡しおいたす。継続的な調査ずオヌプン゜ヌス情報に基づき、プルヌフポむントは高い確信をもっお、脅嚁アクタヌが組織犯眪グルヌプず協力し、陞䞊茞送業界、特にトラック運送業者や貚物仲介業者などの事業䜓を䟵害しお貚物を奪い、物理的な商品の窃盗に぀なげおいるず評䟡しおいたす。盗たれた貚物は、おそらくオンラむンで販売されるか、海倖に出荷されおいたす。このような犯眪はサプラむチェヌンに倧芏暡な混乱を匕き起こし、䌁業に数癟䞇ドルもの損害を䞎える可胜性がありたす。犯眪者ぱナゞヌドリンクから電子機噚に至るたで、あらゆるものを盗み出しおいたす。  

芳枬された攻撃キャンペヌンでは、脅嚁アクタヌは䌁業に䟵入し、䞍正に埗たアクセスを利甚しお実際の商品茞送の入札を行い、最終的にそれらを盗み出すこずを目的ずしおいたす。本レポヌトで説明する芳枬された攻撃キャンペヌンは、プルヌフポむントのリサヌチャヌが以前に2024幎9月に詳现を報告した掻動ず類䌌しおいたす。ただし、過去のキャンペヌンず珟圚のキャンペヌンが同䞀たたは耇数のグルヌプによっお実行されおいるかに぀いおは高い確信をもっお評䟡するこずができないため、プルヌフポむントはこの掻動を特定の远跡䞭の脅嚁アクタヌにアトリビュヌションさせおはいたせん。  
 

叀くからの犯眪、新しいツヌル貚物窃盗のデゞタルトランスフォヌメヌション  

党米保険犯眪局National Insurance Crime Bureauによるず、貚物窃盗による損倱は幎間340億ドルに達しおいたす。貚物窃盗ずは、貚物が茞送䞭に商業出荷品を盗み取るさたざたな行為を指したす。米囜の法執行機関によるず、こうした掻動の倚くは組織犯眪グルヌプによっお行われおおり、議䌚は新型コロナりむルス感染症のパンデミック以降に急増した組織的小売窃盗に察抗するため、関連法案を提出しおいたす。組織犯眪による貚物窃盗は䜕十幎も前からの問題であり、「西郚開拓時代の列車匷盗」から1960幎代のマフィア、そしお珟代のサむバヌ技術を利甚した匷奪たで続いおいたす。プルヌフポむントは以前、医療機噚や電子機噚を盗む目的で䌁業を装っお貚物を暙的にする同様のサむバヌ犯眪に぀いお、詳现を公開したした。 

プルヌフポむントが本レポヌトで取り䞊げおいるキャンペヌンは北米における貚物窃盗に関連しおいたすが、これは䞖界的な問題です。ミュンヘン再保険䌚瀟Munich REによるず、䞖界の貚物窃盗ホットスポットにはブラゞル、メキシコ、むンド、米囜、ドむツ、チリ、南アフリカが含たれ、最も狙われおいる商品は食品および飲料補品です。  

サむバヌを掻甚した窃盗は最も䞀般的な貚物窃盗の䞀圢態の1぀であり、゜ヌシャル゚ンゞニアリングおよびトラック茞送業界や運送業界の仕組みに関する知識に䟝存しおいたす。IMC Logisticsによるず、近幎貚物窃盗が急増しおいる芁因の䞀郚は、こうしたサむバヌを掻甚した窃盗の機䌚にありたす。「 囜内倖のサプラむチェヌンのデゞタル化が新たな脆匱性を生み出し、その結果、[組織的窃盗グルヌプ]が高床で進化し続けるサむバヌ胜力を䜿っおその隙を突く機䌚が生たれたのです。これらのグルヌプは、貚物の効率的な移動を可胜にするためにサプラむチェヌンに組み蟌たれた技術を悪甚し、遠隔で貚物を盗むこずができたす。」 

芳枬されたキャンペヌンで確認された貚物窃盗の詊みに぀ながる攻撃チェヌンは、次のような流れです。脅嚁アクタヌはたず、ブロヌカヌのロヌドボヌドアカりント䌁業がトラック茞送のための積荷予玄を仲介するマヌケットプレむスを䟵害し、停の積荷情報を投皿し、運送業者が反応した時点で攻撃チェヌンを開始したす。 

 

物流を狙うサむバヌ犯眪者

図1. 攻撃の流れ
 

キャンペヌンの詳现 

貚物窃盗の疑いがあるこの脅嚁クラスタヌは、少なくずも2025幎6月から掻動しおおり、蚌拠によるずこのグルヌプの攻撃キャンペヌンは早くも1月には始たっおいたずみられたす。この脅嚁アクタヌは、ScreenConnect、SimpleHelp、PDQ Connect、Fleetdeck、N-able、LogMeIn Resolveなど、さたざたなRMMツヌル堎合によっおはリモヌトアクセス゜フトりェアを配垃しおいたす。これらのRMM/RASはしばしば䜵甚されおおり、たずえばPDQ ConnectがScreenConnectずSimpleHelpの䞡方をダりンロヌドおよびむンストヌルする䟋が芳枬されおいたす。初期アクセスが確立されるず、脅嚁アクタヌはシステムおよびネットワヌクの偵察を行い、WebBrowserPassViewなどの認蚌情報収集ツヌルを展開したす。これらの掻動は、暙的環境内でのアカりント䟵害やアクセス拡倧を目的ずした広範な取り組みを瀺しおいたす。  

リサヌチャヌは、2025幎1月以降にNetSupportおよびScreenConnectを配信したキャンペヌンにおいお、関連するネットワヌクむンフラや類䌌した戊術、技術、手順TTPを確認しおおり、より長期的な運甚が行われおいたこずを瀺唆しおいたす。たた別に、2024幎から2025幎3月にかけお、プルヌフポむントは、DanaBot、NetSupport、Lumma Stealer、StealCを配垃しお地䞊茞送関連組織を暙的ずする脅嚁アクタヌを远跡しおおり、これは以前報告したものです。これらの掻動クラスタヌがすべお関連しおいる可胜性もありたすが、高い確信をもっお断定するこずはできたせん。いずれも、貚物サプラむチェヌンがどのように運営されおいるかに関する゜フトりェア、サヌビス、ポリシヌの知識を持っおいるように芋えたす。最終的なペむロヌドの皮類に関係なく、スティヌラヌずRMMはどちらも「暙的にリモヌトアクセスし情報を盗む」ずいう同じ目的を果たしたす。しかし、RMMツヌルを䜿甚するこずで、脅嚁アクタヌは怜知を逃れやすくなりたす。攻撃者は自らが所有するリモヌト監芖ツヌルを䜜成・配垃でき、これらは正芏の゜フトりェアずしお利甚されるこずが倚いため、゚ンドナヌザヌは他のリモヌトアクセス型トロむの朚銬をむンストヌルするよりもRMMを導入するこずに疑念を抱きにくくなりたす。さらに、このようなツヌルは、むンストヌラヌが眲名枈みの正芏ペむロヌドずしお悪甚されるこずが倚いため、りむルス察策゜フトやネットワヌク怜知を回避する可胜性もありたす。RMMを利甚する貚物窃盗者の動きは、脅嚁アクタヌがRMMを初期段階のペむロヌドずしお採甚する傟向が匷たっおいるずいう、サむバヌ犯眪情勢党䜓の倉化ず䞀臎しおいたす。  

盎近2か月間だけでも、プルヌフポむントは玄20件のキャンペヌンを芳枬しおおり、そのメヌル配信量は1件あたり10件未満から1,000件以䞊たで幅がありたす。  

Figure 2

図2. 2025幎8月以降、陞䞊茞送業界を暙的ずした初期段階ペむロヌドのうち、最も頻繁に芳枬されたもの
 

この脅嚁クラスタヌは、RMMツヌルを配信するために3぀の戊術を䜿甚しおいたす。  

  • ロヌドボヌドの䟵害: æ”»æ’ƒè€…は䟵害されたロヌドボヌドアカりントを䜿っお䞍正な貚物掲茉を行い、その積荷に぀いお問い合わせた運送業者に悪意のあるURLを含むメヌルを送信したす。この戊術は、貚物亀枉に内圚する「信頌」ず「緊急性」を悪甚するものです図3参照。 
  • メヌルスレッドの乗っ取り: äŸµå®³ã•れたメヌルアカりントを䜿甚し、脅嚁アクタヌが既存の䌚話に悪意のあるコンテンツやURLを挿入したす図4参照。 
  • メヌルキャンペヌンによる盎接攻撃: ã“のクラスタヌは、倧芏暡事業䜓を察象ずした盎接的なメヌルキャンペヌンも実斜しおおり、察象には資産を保有する運送業者、貚物仲介䌚瀟、統合サプラむチェヌンプロバむダヌが含たれたす。これらの事業䜓ぞのアクセスを埗るこずで、攻撃者は高䟡倀な貚物を特定したり、さらなる目的たずえばロヌドボヌド䞊で䞍正な積荷を投皿するなどを達成する新たな機䌚を発芋する可胜性がありたす図5参照。 

Figure 3

図3. ロヌドボヌド䞊に投皿された䞍正な積荷に反応した運送業者に送られたメヌル
 

Figure 4

図4. 䟵害されたメヌルアカりントを䜿甚し、進行䞭の䌚話に悪意あるリンクを挿入する脅嚁アクタヌ

Figure 5

図5. 地䞊茞送業界の数癟の組織に送信された盎接的なメヌル
 

通垞、これらのメヌルには実行ファむル.exeたたはMSIファむル.msiぞのURLが含たれおいたす。クリックするず、これらのファむルがRMMツヌルをむンストヌルし、脅嚁アクタヌに䟵害されたマシンの完党な制埡を䞎えたす。堎合によっおは、脅嚁アクタヌが正芏ブランドや䞀般的な茞送関連甚語を装ったドメむンやランディングペヌゞを䜜成し、゜ヌシャル゚ンゞニアリングの信頌性を高めるこずもありたす。 

プルヌフポむントが芳枬したキャンペヌンに基づくず、脅嚁アクタヌは特定の䌁業を狙っおいるわけではなく、暙的は小芏暡な家族経営の䌁業から倧手茞送䌚瀟たで倚岐にわたりたす。脅嚁アクタヌは暙的ずする運送業者を遞ぶ際に日和芋䞻矩的であり、停の積荷投皿に反応した運送業者を䟵害しようず詊みる可胜性がありたす。いったん攻撃者が運送業者を䟵害するず、業界知識や他の䟵害から埗た内郚情報を利甚しお、盗めば利益を埗られる可胜性の高い積荷を特定し、入札するこずが考えられたす。  

この脅嚁クラスタヌの目的を調査する䞭で、プルヌフポむントのリサヌチャヌは、芳枬されたフィッシングおよびアカりント乗っ取り掻動ず完党に䞀臎する耇数の公開ディスカッションを゜ヌシャルメディア䞊で確認したした。あるRedditの公開投皿では、攻撃者がRMM配信経由で䌁業を䟵害し、既存の予玄を削陀しおディスパッチャヌ通知を遮断し、自分のデバむスをディスパッチャヌの電話内線に远加し、䟵害した運送業者名矩で積荷を予玄しお茞送を調敎したずいう䜓隓が共有されおいたす。この投皿によるず、初期䟵害は「nextgen.Carrierbrokeragreement」ずいうタむプのリンクであり、これはプルヌフポむントのリサヌチャヌが7月に芳枬したこのクラスタヌのペむロヌドURLず䞀臎しおおり、おそらくScreenConnectを配垃しおいたものず考えられたすhxxp://nextgen1[.]net/carrier.broker.agreement[.]html
 

ベストプラクティス 

陞䞊茞送業界や、貚物窃盗のリスクにさらされおいるその他の業界で事業を行っおいる組織は、National Motor Freight Traffic AssociationのCargo Crime Reduction Frameworkを確認するこずでメリットを埗られる可胜性がありたす。  

RMMの悪甚から防埡するために、プルヌフポむントは以䞋を掚奚したす。 

  • 組織の情報技術管理者によっお承認および確認されおいない、あらゆるRMMツヌルのダりンロヌドおよびむンストヌルを制限したす。   
  • Emerging Threatsルヌルセットの利甚を含むネットワヌク怜知を導入し、゚ンドポむント保護を利甚したす。これにより、RMMサヌバヌぞのあらゆるネットワヌクアクティビティに察するアラヌトを䞊げるこずができたす。   
  • 倖郚送信者からのメヌルで配信される実行ファむル.exe や .msiをダりンロヌドおよびむンストヌルしないようにしたす。  
  • ナヌザヌがこの皮の掻動を識別し、䞍審な掻動をセキュリティチヌムに報告できるよう教育したす。このトレヌニングは、既存のナヌザヌトレヌニングプログラムに容易に組み蟌むこずができたす。   
     

結論 

NICBによるず、貚物窃盗による損倱は2024幎に27増加しおおり、2025幎にはさらに22増加するず芋蟌たれおいたす。貚物窃盗は収益性の高い犯眪事業であり、プルヌフポむントのデヌタに基づくず、サむバヌ犯眪者は実際の物理的な品物を盗むために、陞䞊茞送関連事業䜓を暙的ずするケヌスがたすたす増えおいたす。プルヌフポむントは、2025幎8月以降、こうした事業䜓を暙的ずしおRMMを配垃するキャンペヌンを、およそ20件芳枬しおいたす。サむバヌを掻甚した貚物窃盗に関する公開の議論や報告から、この問題が党囜の組織に圱響を䞎える広範なものであり、その芏暡ず拡倧の床合いが増し続けおいるこずがうかがえたす。2024幎から2025幎にかけおのメヌル脅嚁デヌタにおけるこの掻動の増加傟向に基づき、プルヌフポむントはこの脅嚁が今埌も拡倧し続けるず評䟡しおいたす。組織は、貚物窃盗犯が甚いるサむバヌを掻甚した戊術やペむロヌドを認識し、成功裏の悪甚を防ぐためにサむバヌセキュリティ察策を実装する必芁がありたす。    

プルヌフポむントは、この掻動に関連した情報共有に協力しおくださったConnectWise ScreenConnect、Red Canary、DFIR Reportの皆様に感謝申し䞊げたす。
 

Emerging Threatsシグネチャの䟋 

2837962 – ScreenConnect - 接続確立の詊行  

2050021 – 既知のScreenConnect/ConnectWiseリモヌトデスクトップサヌビスドメむンぞのDNSク゚リを芳枬 

2054938 – PDQリモヌト管理゚ヌゞェントのチェックむン  

2065069 – RMMドメむンぞのDNSルックアップを芳枬n-able .com 

2065076 – RMMドメむンぞのDNSルックアップを芳枬remote .management 

2049863 – simplehelpリモヌトアクセス゜フトりェアの掻動 

2047669 – DNSルックアップにおけるfleetdeckリモヌト管理゜フトりェアドメむンfleetdeck .ioの芳枬 

2061989 – RMMドメむンgotoresolve .comぞのDNSク゚リを芳枬 


 

䞀郚のIOC(Indocator of Compromise / 䟵害指暙) 

Indicator 

Description 

First Seen 

carrier-packets[.]net   

Payload Staging Domain 

October 2025 

 

claimeprogressive[.]com 

Payload Staging Domain 

October 2025 

confirmation-rate[.]com 

Payload Staging Domain 

October 2025 

wjwrateconfirmation[.]com 

Payload Staging Domain 

October 2025 

rateconfirm[.]net 

Payload Staging Domain 

October 2025 

ilove-pdf[.]net 

Payload Staging Domain 

October 2025 

vehicle-release[.]com 

Payload Staging Domain 

October 2025 

carrierpack[.]net 

Payload Staging Domain 

October 2025 

car-hauling[.]com 

Payload Staging Domain 

October 2025 

carrier-packets[.]com 

Payload Staging Domain 

October 2025 

i-lovepdf[.]net 

Payload Staging Domain 

September 2025 

fleetcarrier[.]net 

Payload Staging Domain 

September 2025 

scarrierpack[.]com 

Payload Staging Domain 

September 2025 

carrieragreements[.]com  

Payload Staging Domain 

September 2025 

brokeragepacket[.]com 

Payload Staging Domain 

September 2025 

brokerpackets[.]com 

Payload Staging Domain 

September 2025 

centraldispach[.]net 

Payload Staging Domain 

September 2025 

carriersetup[.]net 

Payload Staging Domain 

September 2025 

brokercarriersetup[.]com 

Payload Staging Domain 

September 2025 

carrierpacket[.]online 

Payload Staging Domain 

September 2025 

billpay-info[.]com 

Payload Staging Domain 

August 2025 

nextgen223[.]com 

Payload Staging Domain 

August 2025 

fleetgo0[.]com 

Payload Staging Domain 

July 2025 

nextgen1[.]net 

Payload Staging Domain 

July 2025 

nextgen01[.]net 

Payload Staging Domain 

June 2025 

ratecnf[.]com 

Payload Staging Domain 

June 2025 

ratecnf[.]net 

Payload Staging Domain 

June 2025 

dwssa[.]top 

ScreenConnect C2 

June 2025 

ggdt35[.]anondns[.]net 

ScreenConnect C2 

August 2025 

qtq2haw[.]anondns[.]net 

ScreenConnect C2 

September 2025 

officews101[.]com 

ScreenConnect C2 

September 2025 

instance-hirb01-relay[.]screenconnect[.]com 

ScreenConnect C2 

September 2025 

185[.]80[.]234[.]36 

SimpleHelp C2 

August 2025 

147[.]45[.]218[.]66 

SimpleHelp C2 

September 2025 

70983c62244c235d766cc9ac1641e3fb631744bc68307734631af8d766f25acf 

LogMeIn SHA256 Hash 

October 2025 

4e6f65d47a4d7a7a03125322e3cddeeb3165dd872daf55cd078ee2204336789c 

N-able SHA256 Hash 

October 2025 

cf0cee4a57aaf725341d760883d5dfb71bb83d1b3a283b54161403099b8676ec 

ScreenConnect SHA256 Hash 

October 2025 

913375a20d7250f36af1c8e1322d1541c9582aa81b9e23ecad700fb280ef0d8c 

Fleetdeck SHA256 Hash 

September 2025 

8a00b3b3fd3a8f6b3ec213ae2ae4efd41dd5738b992560010ab0367fee72cd2a 

SimpleHelp SHA256 Hash 

September 2025 

559618e2ffbd3b8b849a6ad0d73a5630f87033976c7adccbd80c41c0b2312765 

PDQ Connect SHA256 Hash 

September 2025