• ニュース
  • セキュリティ
  • 製品一覧
  • Seqriteについて
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
  • ニュース
  • セキュリティ
  • 製品一覧
  • Seqriteについて
ホーム  /  マルウェア  / 新たなワープマルウェアが改良された Stealerium Infostealer をドロップ
新たなワープマルウェアが改良されたStealerium Infostealerをドロップ
06 9月 2023

新たなワープマルウェアが改良されたStealerium Infostealerをドロップ

著者 ラヤパティ・ラクシュミ・プラサンナ・サイ
ラヤパティ・ラクシュミ・プラサンナ・サイ
マルウェア

概要

1990年代、インターネットの普及に伴い、サイバー犯罪者はパスワードスティーラーを含む基本的なマルウェアの開発と拡散を始めました。初期のスティーラーマルウェアは、主にオンラインサービスやメールアカウントのログイン認証情報やパスワードを標的としていました。技術の進歩に伴い、スティーラーマルウェアの機能も向上し、様々な機密情報を標的とするようになりました。

サイバー犯罪のエコシステムと地下フォーラムの台頭により、スティーラーマルウェアの亜種の数は大幅に増加しました。 MaaS(サービスとしてのマルウェア)サイバー犯罪者は、特定のニーズや脆弱性に対応する、さまざまな種類のスティーラーマルウェアの販売と配布を開始しました。「ワープスティーラー”は高度に洗練され、多機能です。感染したシステムから、ハードウェアの詳細、ネットワーク構成、閲覧履歴、金融やオンライン活動に関する機密データなど、貴重な情報を抜き出すことができます。時間の経過とともに、スティーラーマルウェアは検出やセキュリティ対策を回避するように進化してきました。中には、高度な難読化技術やルートキット機能を用いて存在を隠し、従来のウイルス対策ソフトウェアによる検出を逃れるものもあります。

スティーラーマルウェアは、次のようなさまざまな方法で配布されることが多い。 悪意のあるメール 添付ファイル、感染したソフトウェアのダウンロード、侵害された Web サイトからのドライブバイダウンロード、ソーシャル エンジニアリング手法などです。

感染連鎖

  • 攻撃者は Telegram ボット アカウントを作成し、ボット トークンを実行可能ファイルに挿入します。
  • 攻撃者は実行ファイルを電子メールの添付ファイルとして展開し、被害者のメールに送信します。
  • 被害者がメールを開くと、実行ファイルがダウンロードされ、実行が開始されます。
  • ローダーとして動作し、ドロッパーコンポーネントをダウンロードします。これにより、UACをバイパスするためのファイルと、AV/EDRソリューションを停止するためのファイルの2つのファイルがドロップされます。
  • ドロッパーは最終的にスティーラーをダウンロードし、被害者のシステム情報、クレジットカード情報、暗号通貨ウォレット情報、ソーシャルメディアアカウント情報、ウェブブラウザのCookie、保存されたパスワードをすべて盗みます。また、ウェブカメラの映像を収集してログとして保存し、後に攻撃者のC2サーバに送信します。
  • アンチデバッグ、アンチVM、アンチサンドボックスなどの分析対策技術を備えており、システム内に存在する分析ツールもチェックして動作を隠します。
  • すべてのキー情報を収集し、仮想通貨ウォレットがある場合はクリップボード情報とともにフォルダに保存します。また、ウォレットIDを攻撃者のウォレットIDに置き換えます。

結論

サイバー環境が進化するにつれ、スティーラーマルウェアは今後も適応を続け、ユーザーの脆弱性を悪用し、プライバシーとセキュリティを侵害する新たな方法を見つけ出すでしょう。こうした脅威から身を守るために、個人や組織はソフトウェアを常に最新の状態に保ち、最新のウイルス対策ソフトウェアを使用し、システムとアプリケーションを定期的にアップデートし、リンクをクリックしたりファイルをダウンロードする際には注意を払い、適切なパスワード管理を実践することで個人情報を保護する必要があります。ワープローダー、ドロッパー、スティーラー、そしてUACバイパスとアンチウイルスソフトの無効化技術に関する詳細な分析は、当社のレポートをご覧ください。 ホワイトペーパー.

IOC

MD5 詳細説明 検出
ac941919c2bffaf6aa6077322a48f09f ワープローダー Trojan.WarpLoader
fe08102907a8202581766631b1e31915 ワープドロッパー Trojan.WarpDropper
e1f6f92526dabe5365b7c3137c385cd2 ワープスティーラー(スティールリウム) Trojan.YakbeexMSIL.ZZ4
b400973f489df968022756822ca4d76a UACバイパス Exploit.UACBypass
0a0bdd679d44b77d2e6464e9fac6244c Avast アンチルートキット ドライバー (正当な)

URLは

hxxps://api.telegram[.]org/bot6273916038:AAHnJC6VymoyKdR2Iq8CzH2-ZnzIcJQ0-w8/sendMessage?&parse_mode=HTML&chat_id=-1001963477498&text=
hxxps://api.telegram[.]org/bot6273916038:AAHnJC6VymoyKdR2Iq8CzH2-ZnzIcJQ0-w8/getChat?chat_id=-1001963477498
hxxps://api.telegram[.]org/bot6273916038:AAHnJC6VymoyKdR2Iq8CzH2-ZnzIcJQ0-w8/sendDocument?chat_id=-1001963477498
hxxps://api.telegram[.]org/bot6273916038:AAHnJC6VymoyKdR2Iq8CzH2-ZnzIcJQ0-w8/sendMessage?parse_mode=Markdown&chat_id=-1001963477498&text=
hxxps://api.telegram[.]org/bot6273916038:AAHnJC6VymoyKdR2Iq8CzH2-ZnzIcJQ0-w8/getFile?file_id=-1001963477498
hxxps://softstock[.]shop/download/Adobe%20Acrobat%20Update.exe

著者

サトウィック・ラム・プラッキ

ラヤパティ・ラクシュミ・プラサンナ・サイ

 

 以前の投稿クラウド セキュリティの脅威: 新たな脅威に対する防御を強化しましょう...
次の投稿  重大なセキュリティ警告: Openfire の CVE-2023-32315 の脆弱性...
ラヤパティ・ラクシュミ・プラサンナ・サイ

ラヤパティ ラクシュミ プラサンナ サイについて

Rayapati Lakshmi Prasanna Saiは、Quick Heal Security Labのセキュリティ研究者です。マルウェア解析とリバースエンジニアリングに興味を持っています。以前は…

ラヤパティ・ラクシュミ・プラサンナ・サイの記事 »

関連記事

  • マルウェア攻撃キャンペーンはSVG、メール添付ファイル、CDNを利用して、BATスクリプト経由でXWormとRemcosをドロップします

    2025 年 9 月 11 日
  • SVCの新スティーラーが登場

    2025 年 3 月 21 日
  • オペレーション・オキシドヴィー:NATOをテーマにした囮を使ってチェコ政府関係者を狙う高度なマルウェア攻撃

    2024 年 8 月 28 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (334) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (33) データプライバシー (14) データ保護 (30) データセキュリティ (15) DLP (49) DPDP (13) DPDPA (14) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (40) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
ローディング
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

続きを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
その他情報
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • ポリシーとコンプライアンス
  • EULA
  • PoV
  • ゴーディープ
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社 クッキーポリシー プライバシーポリシー