• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  マルウェア • セキュリティ  / AZORultの徹底分析 – 情報窃取ツール
AZORultの徹底分析 – 情報窃取ツール
16 10月 2018

AZORultの徹底分析 – 情報窃取ツール

著者 プレクシャ・サクセナ
プレクシャ・サクセナ
マルウェア, セキュリティ

現在、サイバー空間ではランサムウェアとクリプトマイナーが注目を集めていますが、他にも悪意ある目的で被害者のマシンに侵入し、密かに侵入する脅威アクターが存在します。Quick Heal Security Labsは、日々の脅威ハンティング作業中に、Quick HealのURL分類クラウド機能によってブロックされたURLを発見しました。このURLをさらに分析した結果、「AZORult」インフォスティーラーマルウェアの新しい亜種が判明しました。このマルウェアは、被害者のマシンからデータを収集し、CnCサーバーに持ち出します。本記事では、このマルウェアを分析し、興味深い詳細をご紹介します。

以下の攻撃チェーンは、このマルウェアで観察された実行シーケンスを示しています。

図1. 攻撃チェーン

分析時点では、最初の攻撃ベクトルは不明でしたが、攻撃チェーンは悪意のあるURLから追跡されました。Quick Heal Securityラボは、最初の攻撃ベクトルはフィッシングメールであると推測しました。

URL: cw57146.tmweb.ru/upload/neut[.]exe

静的解析の結果、サンプルには大量のFlareが含まれていることが確認されました。「neut.exe」ファイルは、MS Windows用のPE32実行ファイルであり、Microsoft Visual BasicのPコードファイルとしてコンパイルされています。このファイルには、暗号化された様々な文字列と、高エントロピーの大規模なリソースデータが含まれています。

図2: CFFエクスプローラーの巨大なリソース

Decompiled File には、現在のプロセスに対して DEP を無効にする機能があり、隠しファイルが表示されないようにエクスプローラーの設定を変更しようとし、メモリに大量のリソースを読み込みます。

図3: 逆コンパイルされたファイルはDEPポリシーとリソースの読み込みを示しています

逆コンパイルされたファイル内のいくつかの関数を走査中に、難読化されたコードが見つかりました。このコードは、データの難読化を解除して有効な文字列を形成する関数に渡されます。

図4 難読化されたバイト

これらの64進値をASCIIに変換すると、コードはBase64でエンコードされているように見えます。そのため、BaseXNUMXアルゴリズムを使用してデコードすると、以下の文字列が見つかります。

C:\ProgramData\worm.exe

Hxxp://cw57146.tmweb.ru/upload/neut[.]exe

次に走査される関数には、XORアルゴリズムと、リソースデータ全体に適用するいくつかの演算が含まれています。復号ルーチンは以下のスニペットで示されています。

図5. リソースコードの復号に使用されるXORアルゴリズム

このロジックをリソースコードに実装すると、1つのPEファイルが見つかりました。復号されたPEファイルはDelphiのWindowsファイルであり、今後このファイルの解析を進めます。

ファイルを静的にチェックすると、以下の画像に示すさまざまな base64 エンコード文字列が見つかります。

図6. Base64でエンコードされた文字列

上記の文字列をbase64アルゴリズムでデコードすると、以下の結果が得られます。これらの文字列はシステム情報を収集するために使用されます。例えば、「Uninstall」レジストリキーの「DisplayName」は、システムにインストールされているすべてのソフトウェアを識別するために使用されます。「CreateToolhelp32Snapshot」は、実行中のすべてのプロセスをリストアップするために使用されます。

ソフトウェア\Microsoft\Windows\CurrentVersion\Uninstall DisplayName DisplayVersion
ハードウェア\説明\システム\中央プロセッサ\0
CreateToolhelp32Snapshot

暗号化されていない文字列もいくつかあります。以下のスナップショットにはそれらの文字列の一部が含まれています。

図7. リソースファイルで見つかった文字列

さらなる分析により、これらの文字列がどこでどのように使用されているかが明らかになります。IDAでファイルをデバッグした後、マルウェアは「MachineGuid」、「ProductName」、「UserName」、「ComputerName」などのマシン情報を収集し、DWORDとXOR演算して連結し、最終的に特定のシステム用にこの名前のミューテックスを作成します。

その後、マルウェアはPOSTリクエストを使用してC&Cサーバーにデータを送信しようとします。そのリクエストは次のように構成されています。

図8. HttpSendRequestAの呼び出し

CnC サーバーは、暗号化されていると思われる大量のデータで応答しました。

図9. CnCサーバーからの応答

ファイルをさらにデバッグした後、マルウェアは「InternetReadFile」APIを使用してCnCサーバーからメモリ内に送信されたデータを読み取り、3バイトのキーを用いたXORアルゴリズムで復号しました。レスポンスバッファの末尾の一部のデータには、Base64でエンコードされた文字列が含まれていました。

図10. CnCサーバーから受信した暗号化されたデータ

マルウェアが被害者のマシンから盗もうとする情報 (ユーザー名、パスワード、インストールされているソフトウェア、ブラウザ情報など) を表す Base64 でエンコードされた文字列。

図11. 復号化されたレスポンス文字列

XOR演算で暗号化されたもう一つのバッファを復号したところ、ディレクトリ「%Temp%\48fda」に多数のDLL(約2個)がダンプされており、いくつかの文字列も含まれていることがわかりました。DLLの中にはブラウザプラグインに関連するものもありました。マルウェアはこれらのDLLをメモリに読み込み、ブラウザやその他の情報を取得します。

マルウェアは、アカウント情報、ブラウジングおよびCookieの詳細を盗むことができ、また「hxxp://ip-api.com/json」を呼び出して感染したマシンのパブリックIPアドレスを取得します。

また、システムにインストールされているすべてのソフトウェアを一覧表示したり、CreateToolhelp32Snapshot、Process32first、Process32next関数を呼び出すことで実行中のすべてのプロセスを一覧表示したりすることも可能です。また、Electrum、MultiBit、monero-projectなどの様々な暗号通貨マイニングウォレットに関する情報も収集します。さらに、ユーザーがいつどのウェブサイトを閲覧したかという情報も収集します。

また、マシン名、RAM サイズ、その他のマシン関連情報も送信します。

図12. マルウェアがCnCサーバーに送信するデータ

上記のすべての情報はXOR演算によって暗号化され、CnCサーバーに送り返されます。サーバーは完全なデータを受信すると「OK」と応答します。

盗まれたデータは、メールアカウント、銀行口座、その他のオンライン情報への不正アクセスに広く利用される可能性があります。盗まれた個人情報は、ユーザーに精神的および経済的損害を与える可能性があります。AZORultの亜種は、Quick Heal製品によって「Trojan.IGENERIC」として検出されます。

結論

ランサムウェアやクリプトマイナーが蔓延する中、Infostealerのようなマルウェアは攻撃者に最も好まれる攻撃ベクトルとなっています。このような複雑なマルウェアによるシステムの感染を防ぐため、ユーザーの皆様には、疑わしいウェブサイトやメールへのアクセスを避け、アンチウイルスソフトを最新の状態に保つことをお勧めします。Quick Healは、高度な検出技術メカニズムを備え、これらの複雑なマルウェアや悪意のあるサイトを継続的に監視・ブロックしています。

IOC

BF468C06614D844E1A856C02FE7FB698

主題専門家

プレクシャ・サクセナ | クイックヒールセキュリティラボ

 以前の投稿Seqrit を使用したデジタル教室でのモバイル デバイスの管理...
次の投稿  銀行業務におけるMDMソリューション導入の影響
プレクシャ・サクセナ

プレクシャ・サクセナについて

プレクシャはクイックヒール・セキュリティ・ラボのセキュリティ研究者で、サイバーセキュリティ分野で6年の経験があります。彼女はリバースエンジニアリングに興味を持っています…

Preksha Saxenaによる記事 »

関連記事

  • マルウェア攻撃キャンペーンはSVG、メール添付ファイル、CDNを利用して、BATスクリプト経由でXWormとRemcosをドロップします

    2025 年 9 月 11 日
  • SVCの新スティーラーが登場

    2025 年 3 月 21 日
  • オペレーション・オキシドヴィー:NATOをテーマにした囮を使ってチェコ政府関係者を狙う高度なマルウェア攻撃

    2024 年 8 月 28 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約