• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  マルウェア • フィッシング詐欺  / SVC 新たなスティーラーが登場
SVCの新スティーラーが登場
21 3月 2025

SVCの新スティーラーが登場

著者 マノジ・ニーラメガム
マノジ・ニーラメガム
マルウェア, フィッシング詐欺

SvcStealer 2025は、スピアフィッシングメールの添付ファイルを通じて拡散する新しい種類の情報窃取型マルウェアです。2025年XNUMX月末に、SvcStealerマルウェアによるキャンペーン活動が確認されました。 マルウェア 作成者は、マシンデータ、インストールされたソフトウェア、ユーザー資格情報、ターゲットの暗号通貨ウォレット、メッセージングアプリケーション、ブラウザデータなどの機密データを収集します。収集したデータを TA C2 パネルに送信し、C2 サーバーから別のマルウェア ファミリをダウンロードする可能性があります。

SvcStealer マルウェアの脅威アクターは、収集した詳細をアンダーグラウンド フォーラムや犯罪市場で販売する可能性があります。

テクニカル分析:

 Seqriteは、脅威ハンティング中にSvcStealerマルウェアが実際に活動していることを確認しました。このマルウェアはMicrosoft Visual C++プログラミング言語で記述されています。まず、このマルウェアは被害者のホストルートディレクトリのボリュームシリアル番号を取得し、図11に示すように、取得したボリュームシリアル番号に対して算術演算を行うことで、1バイトの英数字値を生成します。

図:1 フォルダ名を生成する

 

 

その後、マルウェアは「C:\ProgramData」に11バイトの英数字からなる名前のフォルダが既に存在するかどうかを確認します。存在しない場合はフォルダを作成し、被害者のシステムで同じマルウェアインスタンスが実行されないように動作を終了します。これはミューテックスの作成に似ています。

 

図:2 フォルダの作成

 

 

このフォルダを作成すると、マルウェアはシステム管理者やセキュリティアナリストによる監視を回避するために、システム上で実行されている以下のプロセスを終了します。

プロセス名: Taskmgr.exe、ProcessHacker.exe、procexp.exe、procexp64.exe

 

 

 

図3:プロセスの終了

 

その後、収穫するのは cryptocurrency 被害者のホストマシンからウォレットデータを抽出し、詳細を「財布"フォルダ。

 

 

 

 

図4: ウォレットのデータの収集

 

同様に、標的のメッセージング ソフトウェア、FTP クライアント、ブラウザー [パスワード、クレジットカードの詳細、履歴など]、システム情報 [System_info.txt]、ユーザー資格情報、インストールされているアプリケーションの詳細 [Software_Info.txt]、被害者のホストで実行されているプロセス [Windows_Info.txt] と PID などのデータを収集し、被害者のホストでスクリーンショット [Screenshot.jpg] や標的のファイル [拡張子] をキャプチャし、抽出した詳細を図 2 に示すフォルダーに保存します。

 

対象となるメッセンジャーのリスト: 64グラム、ディスコード、テレグラム、トックス

対象となるブラウザのリスト: Microsoft Edge、Brave、Chromium、Google Chrome、Chrome Canary、Opera、Opera GX、Opera Crypto、Vivaldi、Yandex、Comodo、UC Browser。

対象となるファイル拡張子のリスト: .jpg、.pdf、.docx、.csv、.sql、.cpp、.h、.dat、.wallet、.pkey

 

図5: 収集された情報の詳細

 

 

 

図6: SvcStealerによるシステム詳細の取得

 

被害者のホストからすべての情報を収集すると、図64に示すように、「C:\ProgramData\6547A12CE1013156883C7」フォルダをZipファイルとして圧縮します。

 

 

図7: 収集した情報を圧縮するファイル

 

その後、ポート番号2でC80サーバへの接続を確立しようとします。C2サーバへの接続が確立されると、TAは収集した詳細情報をPOSTリクエストにアップロードし、被害者のマシンをC2パネルに登録します。C2サーバセッションがまだ確立されていない場合は、5秒間(スリープ方式)待機し、セッションが確立されるまでC2サーバへのビーコンを送信し続けます。

 

図8: 収集した詳細情報をC2サーバーに送信

 

収集した詳細をC2サーバーに送信すると、セキュリティアナリストやセキュリティツールによる追跡を回避するために、圧縮されたzipファイルと「C:\ProgramData\64A6547CE12C1013156883」に保存されたマルウェアファイルを削除して痕跡を消去します。

 

 

図9: フォルダの痕跡の削除

 

図2に示すように、ボリュームシリアル番号からフォルダを作成してUIDを生成します(TAはこのUIDを被害者マシンのスクリーンショットキャプチャのコマンドとして使用します)。その後、2秒間のスリープ時間を経てセッションが成功するまで、C5パネルにマルウェアビーコンを送信します。最初のC2ドメインにアクセスできない場合に備えて、代替IPアドレスとして2つのCXNUMX IPアドレスが存在します。

 

図10: C2パネルへのビーコン[代替IPアドレス]

C2 サーバーへの接続が正常に確立されると、スクリーンショットが撮影され、「場所 C:\Users\username\AppData\Roaming」に Screenshot.jpg ファイルとして保存され、そのキャプチャされたスクリーンショットが POST リクエストを通じて C2 パネルに送信されます。

 

 

図11: キャプチャした詳細をC2パネルに送信

 

UIDと同様に、このマルウェアはC2パネルにtsk[タスクコマンド]を送信します。C2サーバからの応答を受信すると、C2サーバからの応答に記載されているタスクマネージャのURLからファイルをダウンロードし、ダウンロードしたファイルを次のようにコピーします。 一時_[現在のシステム時刻に基づく4桁の数字].exeファイル  C:\Users\username\AppData\Local\Temp\ または C:\Users\username\AppData\Roaming(C2サーバーからの応答にも記載)のいずれかにダウンロードし、ShellExecuteW 経由でダウンロードしたファイルを実行します。分析時点では、悪意のあるC2ドメインにアクセスできませんでした。別のマルウェアをダウンロードする可能性もあります。

                     

図12: 別のマルウェアファミリーのダウンロード

IOCS:

0535262fe0f5413494a58aca9ce939b2

ee0fd4d6a722a848f31c55beaf0d0385

05ef958a79150795d43e84277c455f5d

4868a5a4c8e0ab56fa3be8469dd4bc75

/svcstealer/get[.]php

185 [。] 81 [。] 68 [。] 156

176 [。] 113 [。] 115 [。] 149

 

検出:

            TrojanSpy.SvcStealer.S35070558、TjnSpy.SvcStealer.S35070557

 

ヤラルール:

 

インポート「pe」

ルールSvcStealer

{

文字列:

 

$svc1={88 44 24 5A 69 C0 CF 1C 13 00 2D D1 DE A9 68 88 44 24 5B 69 C0 CF 1C 13 00 2D D1 DE A9 68 88 44 24 5C 69 C0 CF 1C 13 00 2D D1 DE A9 68 88 44 24 5D}

$svc2={2f737663737465616c65722f6765742e706870}

$svc3=”SvcStealer” ワイドASCII

$svc4={53 63 72 65 65 6E 73 68 6F 74 2E 6A 70 67}

 

調子:

それらのすべて

 

 

}

 

MITRE攻撃のTTP:

 

戦略 テクニック/手順
初期アクセス T1566.001:フィッシング:スピアフィッシング添付ファイル    
防衛回避 T1070.004:インジケーターの削除:ファイルの削除
クレデンシャルアクセス T1056.001:入力キャプチャ:キーロギング
T1552.001:保護されていない資格情報:ファイル内の資格情報
プーケットの魅力 T1012:クエリレジストリ
T1518:ソフトウェアディスカバリー
  T1057:プロセスディスカバリー
          T1082:システム情報の発見
  T1083:ファイルとディレクトリの検出
収集  T1560:収集したデータのアーカイブ
T1056.001:入力キャプチャ:キーロギング
T1113:スクリーンキャプチャ
コマンドおよび制御 T1071:アプリケーション層プロトコル

 

 

 

 

まとめ:

 

脅威アクターはこのマルウェアを スピアフィッシング 悪意のあるドキュメントやExcel、実行バイナリが添付されているメールは開かないように注意が必要です。SvcStealerマルウェアの開発者は、初期アクセスブローカー(IAB)として機能する可能性があります。このマルウェアは、マルウェアが作成したファイルやフォルダの痕跡を削除し、プロセスを強制終了することで、回避策を実装しています。また、ボットネットなどの追加ペイロードをダウンロードする可能性もあります。[ボリュームシリアル番号から]フォルダ名を生成することで、被害者のマシンで1つのインスタンスのみが実行されるようにします。

 

 

 以前の投稿QR コード フィッシング (Quishing) 攻撃: それを検知して防止する方法
次の投稿  SnakeKeylogger:多段階の情報窃盗マルウェアキャンペーン
マノジ・ニーラメガム

マノジ・ニーラメガムについて

manoj kumar は、Quick Heal Security Labs でシニア セキュリティ研究者として働いています。彼の関心は、マルウェア分析、リバース エンジニアリング、マルウェアの探索などです...

マノージ・ニーラメガムによる記事 »

関連記事

  • マルウェア攻撃キャンペーンはSVG、メール添付ファイル、CDNを利用して、BATスクリプト経由でXWormとRemcosをドロップします

    2025 年 9 月 11 日
  • HTA に別れを告げ、MSI にようこそ: マルチプラットフォーム攻撃による APT の新たな TTP とクラスター

    2025 年 4 月 8 日
  • QRコードフィッシング(Quishing)攻撃:その見分け方と防止方法

    2025 年 3 月 18 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約