MuddyWater、中東を標的にRustyWaterマルウェアを用いた高度なスピアフィッシング攻撃を展開
MuddyWater、新たなRustベースのマルウェアを中東地域に向けて配布
イランに関連するとされる脅威行為者MuddyWaterが、中東地域の重要組織を標的とした最新のスピアフィッシングキャンペーンにおいて、新たに確認されたRustベースのマルウェア「RustyWater」を使用していることが明らかになった。
本キャンペーンは2026年1月時点で確認されており、イスラエルを含む中東の複数国において、外交、海洋、金融、通信分野の組織が標的となっている。攻撃はスピアフィッシングメールを起点としており、受信者が追加の操作を行うことでマルウェアがシステムにインストールされる仕組みとなっている。
RustyWater、既存ツールから進化した新たな脅威
RustyWaterマルウェアは、MuddyWaterがこれまで使用してきた既存のツールキットから進化したもので、Rust言語を基盤とした、より構造化かつモジュール化されたリモートアクセス型トロイの木馬(RAT)機能を備えている。
The Hacker NewsおよびCloudSEKの報告によると、同マルウェアは非同期型のコマンド&コントロール(C2)通信、解析回避機能、レジストリを利用した永続化、標的システムの情報収集とC2サーバーとの通信といった強化された機能を有しているという。
さらにSecurity Worldは、攻撃者が悪意のあるMicrosoft Word文書を添付したフィッシングメールを送信し、被害者にマクロ機能を有効化させることで感染を成立させていると指摘している。
MuddyWaterの戦略的転換と求められるセキュリティ対応
MuddyWaterのツールキットの変化は、従来の単純なPowerShellスクリプトから、Rustベースのより洗練されたマルウェアへと移行していることを示している。
これは、脅威環境が日々複雑化する中で、攻撃者が検出を回避しつつ、より高度な情報収集を行おうとする意図の表れとみられる。
セキュリティ専門家は、このような技術的進化が高度な脅威行為者の戦術的選択肢を拡大させていると指摘しており、特に中東地域の公的機関および民間企業に対し、警戒を緩めないよう注意を促している。
被害を最小限に抑えるためには、メール添付ファイルの実行に関する内部セキュリティポリシーの強化に加え、継続的なセキュリティ教育・訓練の実施が不可欠だと強調されている。

