• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  技術部門  / スピアフィッシング攻撃、メール添付ファイルでVIPキーロガーを配信
スピアフィッシング攻撃、メール添付ファイルでVIPキーロガーを配信
29 7月 2025

スピアフィッシング攻撃、メール添付ファイルでVIPキーロガーを配信

著者 ヴァイブハブ・ビラデ
ヴァイブハブ・ビラデ
技術部門

イントロダクション

今年初め、VIPキーロガーについて詳述したホワイトペーパーを公開しました。これは、スピアフィッシングとステガノグラフィーを駆使して被害者のシステムに侵入する高度なマルウェアです。このキーロガーは、特にWebブラウザやユーザーの認証情報を標的としたデータ窃取機能で知られています。

最近確認されたキャンペーンでは、脅威アクターが再びスピアフィッシング戦術を用いてマルウェアを拡散しています。ただし、以前のキャンペーンとは異なり、今回のキャンペーンではAuto-Itベースのインジェクターを使用して最終的なペイロードであるVIPキーロガーを展開しています。

このマルウェアは通常、悪意のある添付ファイルや埋め込みリンクを含むフィッシングメールを介して配信されます。実行されると、VIPキーロガーがインストールされます。VIPキーロガーは、キー入力を記録し、Chrome、MS Edge、Mozillaなどの広く使用されているWebブラウザから認証情報を取得し、クリップボードのアクティビティを監視することで、機密情報を盗むように特別に設計されています。

このキャンペーンでは、悪意のあるペイロードの配信と実行にAutoItスクリプトが利用されています。脅威アクターは、AutoItの難読化の容易さと、スクリプトを実行ファイルにコンパイルする能力(従来のアンチウイルスソリューションの検知を回避できる)から、AutoItを頻繁に利用します。

感染チェーンとプロセスツリー:

このキャンペーンは、「payment receipt_USD 86,780.00.pdf.pdf.z」というZIPファイルを含んだスピアフィッシングメールから始まります。このアーカイブには、「payment receipt_USD 86,780.00 pdf.exe」に偽装された悪意のある実行ファイルが含まれており、ユーザーに無害な文書だと思わせます。実行されると、この実行ファイルは埋め込まれたAutoItスクリプトを実行し、暗号化されたXNUMXつのファイル(leucoryxとavenes)をtempフォルダにドロップします。これらのファイルは実行時に復号され、最終的なペイロードであるVIP Keyloggerが、プロセスホローイング技術を用いてRegSvcs.exeに挿入されます(下図参照)。

図:感染連鎖

 

図: プロセスツリー

浸潤:

このキャンペーンは、「payment receipt_USD 86,780.00 pdf.pdf.z」というZIPファイルを添付したスピアフィッシングメールから始まります。このアーカイブには、「payment receipt_USD 86,780.00 pdf.exe」に偽装された悪意のある実行ファイルが含まれており、ユーザーに無害な文書だと思わせます。実行されると、埋め込まれたAutoItスクリプトが実行され、以下の画像に示すように、VIPキーロガーがシステムにドロップされます。

図: メール

実行可能ファイルがさらに含まれる Zip 添付ファイル。

図:添付ファイル

実行中に、下の図に示すように、leucorynx と aveness という名前の 2 つのファイルがシステムの Temp ディレクトリにドロップされます。

AutoIt スクリプト:

図: AutoIt スクリプト

このAutoItスクリプトは、メモリ内にドロップされたペイロードを復号して実行します。まず、tempディレクトリ内の暗号化されたファイルleucoryxをチェックし、その内容を読み取り、カスタムXOR関数(KHIXTKVLO)を使用して復号します。復号されたデータはメモリ構造体に保存されます。
復号されたペイロードへのポインタを取得し、DllCallを使用して実行メモリを割り当て、割り当てられたメモリにペイロードをコピーします。2回目のDllCallが実行をトリガーし、メモリ内でペイロードを実行します。

下の図に示すように、leucorynx にはデコード ファイルへのキーが含まれています。

図:白眼

マルウェアは、永続性を維持するために、スタートアップフォルダに.vbsスクリプトをドロップします。このスクリプトは、「AppData\Local」ディレクトリにあるプライマリペイロードを実行します。
VB スクリプトは、ユーザーがログインするたびに「AppData\Local\Dunlop」ディレクトリにあるペイロード (definitiveness.exe) が実行され、再起動のたびにバックグラウンドでサイレントに動作するようにします。

図: 持続性

ドロップされたファイル「avness」は、以下の図に示すようにメモリにロードされます。ロードされると、その内容はカスタム復号ルーチンに渡され、埋め込まれたペイロードの解凍またはデコードが行われます。

下の図は、暗号化されたペイロードのアドレスと XOR キーを引数として受け取る復号化関数を示しています。

図:復号化機能

下の図は、ペイロードが反復的にデコードされる復号ループを示しています。メモリダンプには、ペイロードの復号されたコンテンツが表示されています。

図: 復号ループ

復号化されたペイロードは .NET VIP キーロガーです。

プロセスホローイング:

下の図は、プロセス・ホロウイングの使用例を示しています。ここでは、CreateProcessを使用してRegSvcs.exeが一時停止状態で生成されます。これにより、マルウェアは元のコードをアンマップし、実行を再開する前に独自のペイロードをプロセスメモリに挿入することができます。

図: 標的のプロセス RegSvcs.exe

下図に示すように、復号されたペイロードはregsvc.exeのアドレス空間にマッピングされます。メモリダンプには、ペイロードに関連付けられた文字列が含まれています。

図: RegSvcs.exe に挿入されたコード
図: VIPキーロガーに関連する文字列

 ペイロード: VIPキーロガー

図: SMTP 経由でデータを盗み出す
図:c2へのデータの流出

このキャンペーンで配信された最後のペイロードはVIPキーロガーであり、その機能、能力、動作については既に包括的な分析をまとめています。 技術論文 VIP Keylogger について。

IOC:

MD5 ファイル名
F0AD3189FE9076DDD632D304E6BEE9E8 支払い領収書_USD 86,780.00 pdf.exe
0B0AE173FABFCE0C5FBA521D71895726 VIPキーロガー
ドメイン/IP
hxxp[:]//51.38.247.67:8081

保護:

Trojan.AgentCiR

Trojan.YakbeexMSIL.ZZ4

マイター攻撃&CK:

戦略 テクニックID 名前
難読化 T1027 難読化されたファイルまたは情報
実行 T1204.002 ユーザーの実行:悪意のあるファイル
実行 T1059.006 コマンドおよびスクリプト インタープリター: Python
スクリーンキャプチャ T1113 スクリーンキャプチャ
被害者ホスト情報を収集する T1592 システム情報を収集する
入力キャプチャ T1056 キーロギング
防衛回避 T1055.002 プロセス インジェクション: ポータブル実行可能インジェクション
コンテンツインジェクション T1659 システムに悪意のあるコードを挿入する
コマンドおよび制御 T1071.001 アプリケーション層プロトコル:Webプロトコル

著者:

ヴァイブハブ・ビラデ

ルマナ・シディキ

 以前の投稿EDRサイバーセキュリティソリューションの主なメリット
次の投稿  ゼロデイ攻撃とは何ですか?
ヴァイブハブ・ビラデ

ヴァイブハブ・ビラデについて

...

ヴァイバブ・ビラードの記事 »

関連記事

  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
  • Operation DupeHike:UNG0902はDUPERUNNERとAdaptixC2を使ってロシアの従業員を標的にしている

    2026 年 1 月 20 日
  • オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    2026 年 1 月 19 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約