98%──。この検出回避率を叩き出したのは、高度な難読化フレームワークでも国家支援の攻撃ツールでもない。ZIPファイルのヘッダー内の1バイトを書き換えるという、拍子抜けするほど単純な手法だ。
「Zombie ZIP」と名付けられたこの手法は、セキュリティ研究者のChris Aziz氏(Bombadil Systemsの創設者)が2026年3月10日に公開した概念実証(PoC)で明らかになった。Aziz氏の測定では、VirusTotalで検証した51のウイルス対策エンジンのうち、マルウェアを検出できたのはKingsoftのみだったという。
ZIPフォーマットの「信頼」を逆手に取る手口
Zombie ZIPの本質を理解するには、まずZIPファイルの構造を知る必要がある。ZIPアーカイブは「ローカルファイルヘッダー」と呼ばれるメタデータを持ち、その中には圧縮方式を示す「Methodフィールド」が含まれている。Method=0は「非圧縮(STORED)」、Method=8は「DEFLATE圧縮」を意味する。
Aziz氏が発見したのは、このMethodフィールドを0(STORED)に偽装しつつ、実際のデータはDEFLATEで圧縮したままにするという単純な矛盾だ。ウイルス対策エンジンはヘッダーのMethodフィールドを信頼し、データを「非圧縮の生バイト列」として解釈してスキャンする。ところがDEFLATEで圧縮されたデータは、非圧縮として読んだ場合には無意味なノイズの羅列にしか見えない。既知のマルウェアシグネチャとは一致せず、スキャンエンジンは「脅威なし」と判定してしまう。
さらに細工が施されている。CRC-32チェックサムは、非圧縮ペイロードのものをセットしてある。これにより、7-ZipやWinRAR、unzipといった標準的なアーカイブツールはエラーを返すかデータ破損を報告する。ファイルは「壊れたZIP」として扱われ、一般ユーザーが中身を展開することはできない。
しかし攻撃者側にとってこれは問題ではない。Aziz氏が公開したPoCのloader_poc.pyは、わずか6行のPythonコードで構成されており、MethodフィールドをDEFLATEとして無視して展開することでペイロードを完全に復元できる。「同じペイロード、同じバイト列、異なるコンテナ」というAziz氏がLinkedInで記した一言が、本質を的確に言い表している。
実証されたデータが示す深刻度

GitHub上のリポジトリで公開されている比較データは明確だ。正常なベースラインZIP(baseline.zip)に同一のマルウェアサンプルを格納した場合、VirusTotalでは67エンジン中55エンジンが検出した。同じペイロードをZombie ZIP(method_mismatch.zip)に入れると、66エンジン中1エンジン(Kingsoft)のみが検出した。
SC Worldの報道によれば、Ciscoはウイルス対策ツール「ClamAV」がZombie ZIPをスキャンできないと正式に認めた最初のベンダーとなった。同社は「脆弱性ではなく、セキュリティ強化の提言として受け止めており、将来のリリースで考慮する」と声明を出している。Microsoft Defender、Avast、Bitdefender、ESET、Kaspersky、McAfee、Sophosといった主要製品が軒並み検出に失敗した事実が物語るのは、特定ベンダーの実装の甘さではない。ZIPのヘッダーを信頼するという、業界全体が依拠してきた設計前提そのものに潜む盲点だ。
Aziz氏は1月にCERT Coordination Center(CERT/CC、カーネギーメロン大学)へ報告しており、CERT/CCは30社のベンダーと調整を経て、3月10日付けでセキュリティ勧告「VU#976247」を公開した。CVE番号は「CVE-2026-0866」として採番されている。
繰り返されるアーカイブ脆弱性
CERT/CCは勧告の中で、Zombie ZIPを「新たな脅威カテゴリ」として扱うことへの慎重な見方を示している。同機関が参照するのは2004年のCVE-2004-0935だ。ESETのアンチウイルス製品初期バージョンにおいて、グローバルヘッダーを改ざんした圧縮ファイルがウイルス対策を回避できるというもので、CVSS v2.0スコア7.5の「高」評価が付いていた。あれから22年が過ぎた今も、同じ系譜の問題が同じ原理で機能している。
2026年初頭には、別の改ざんZIPを使ったGootloaderマルウェアローダーの配布事例も報告されている。そちらはメタデータの不整合や、1,000ものZIPアーカイブを結合するといった複雑な手法だったが、今回のZombie ZIPは「1バイトの書き換え」で同等以上の効果を上げる。シンプルさが脅威の深刻度を高めている。
攻撃シナリオの現実性と「CVEであるか否か」の論争
Zombie ZIPが現実的な攻撃に使われるためには、いくつかの条件がある。まず攻撃者は、Zombie ZIPを宛先システムに届けるための初期アクセス手段(フィッシングメール、ドライブバイダウンロードなど)を別途確保する必要がある。その上で、カスタムローダーを何らかの形で実行させなければペイロードは展開されない。この点から、BleepingComputerの取材に匿名で応じた研究者やGDataのKarsten Hahnは、「標準的なアーカイブツールで展開できないのだから脆弱性とは言えない」と反論している。
しかしこの見解は、攻撃者のオペレーション全体像を見落としている。ISO smuggling、HTML smuggling、CABファイル悪用といった既存の手法と同様に、Zombie ZIPはステージ配信・密輸送の手段として機能する。メールゲートウェイ、ネットワークスキャナー、エンドポイントAVという複数のチェックポイントを「クリーン判定」で通過できる点が本質的な危険性だ。ClickFix攻撃のように、ユーザーに意図せずカスタムコードを実行させる手口と組み合わせることで、ローダー展開のハードルは大幅に下がる。
CVEの妥当性についての議論は続くが、セキュリティスタックの中にある一つの検知層が機能しないという事実は変わらない。
ウイルス対策エンジンはどう対処すべきか
CERT/CCは勧告の中で、ウイルス対策およびEDRソリューションの開発者に対し、具体的な対策を求めている。アーカイブファイルのスキャンにおいて、ヘッダーに記載された圧縮方式(Methodフィールド)をそのまま信頼するのではなく、実際のデータの特性と照合して検証すること。アーカイブ構造内の不整合を検出するメカニズムの実装、そしてより積極的なアーカイブ検査モードの導入が推奨されている。
ウイルス対策ソフトウェアがスキャン対象を「非圧縮データ」として処理する場合、仮にDEFLATEで圧縮されたデータが渡されても、そのデータはランダムなビット列にしか見えず、シグネチャとのマッチングが成立しない。これは特定の実装の欠陥というよりも、「ヘッダーの申告値を信頼する」という設計上の前提が引き起こす構造的な弱点だ。マルウェアの配信手段におけるZIPおよびRARアーカイブの比率が近年最も高いカテゴリに位置づけられている現状において、この盲点が持つ意味は軽くない。
システム管理者に対しては当面の間、ネットワーク内を流れるZIPファイルについて特別な注意が求められる。7-Zipや標準ツールで展開しようとしてエラーが発生した場合、そのファイルを安易に別のツールで開こうとするべきではない。「壊れている」ように見えることが、意図的な細工の結果である可能性があるからだ。
Sources
- GitHub: Bombadil-Systems/zombie-zip
- LinkedIn: Christopher Aziz
- Bleeping Computer: New ‘Zombie ZIP’ technique lets malware slip past security tools
- SC World: ‘Zombie ZIP’ slips malware past 98% of antivirus engines