• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  技術部門  / XELERAランサムウェア攻撃:インド食品会社を装った偽の求人広告で技術系志望者を狙う
XELERAランサムウェア攻撃:インド食品会社の偽求人で技術系志望者を狙う
12 2月 2025

XELERAランサムウェア攻撃:インド食品会社の偽求人で技術系志望者を狙う

著者 カルティックマル・ジヴァニ
カルティックマル・ジヴァニ
技術部門

の表 Contents

  • イントロダクション
  • 初期調査結果。
  • 感染連鎖。
  • テクニカル分析。
    • 初期感染 – 悪意のある文書。
    • 第 2 段階 – 悪意のある PyInstaller 実行ファイル。
    • 最終段階 – 悪意のある Python スクリプト。
      • Discord ボットの機能。
      • ランサムウェアの機能。
    • 結論
    • Seqrite 保護。
    • IOC
    • MITRE ATT&CK。
    • 著者

イントロダクション

Seqrite Labs APTチームは最近、インド食品公社(FCI)の要件に関する偽の求人情報を利用した複数のキャンペーンを発見しました。これらのキャンペーンは、FCIの様々な技術職を目指す個人を標的とし、Xeleraと呼ばれるランサムウェアの亜種が利用されています。今回のケースでは、 マルウェア Python で記述され、ターゲット マシン上で実行される PyInstaller を使用してパッケージ化されます。

このブログでは、テレメトリ分析中に発見したキャンペーンの技術的な詳細を検証します。キャンペーンの各段階を検証し、最初の悪意のあるドキュメントペイロードとその内容から、悪意のあるPyInstallerと抽出された悪意のあるPythonスクリプトの抽出と分析、そして最後に悪意のあるランサムウェアファイルの詳細を検証します。

初期の調査結果

最近、18年2025月XNUMX日に、私たちのチームは、 VirusTotalのハンティング ルールに応じて、OLE ストリーム内に悪意のある埋め込みコンテンツを含むドキュメント ファイルをハンティングするために使用します。

初期分析の結果、FCEI-job-notification.doc として知られる悪意のあるルアーは、エンジニアやその他の技術職・準技術職など、様々な職種に応募する求職者を標的としていることが判明しました。OLEストリームの2025つから悪意のあるペイロードを抽出したところ、このペイロードはjobnotificationXNUMX.exeと呼ばれるPyInstallerベースの実行ファイルであることが判明しました。このファイルには、ランサムウェア作成者が制御するDiscordボットを使用して、標的マシン上でランサムウェアの実行やその他の意図しないタスクを実行する悪意のあるPythonスクリプトが含まれています。

PyInstaller は、Python スクリプトを選択肢の 1 つとして好む悪意のあるソフトウェア開発者のお気に入りのツールの 1 つであり、これまで HolyCrypt やその他の有名なロッカーやスティーラーが PyInstaller を悪用してマルウェアを In-The-Wild に展開してきました。

感染連鎖

テクニカル分析

分析を 3 つの異なる部分に分けて説明します。

初期感染 – 悪意のある文書。

最初の感染は、スピアフィッシングの添付ファイルを介して拡散する悪意のあるWord文書によって引き起こされます。この文書に含まれる悪意のあるOLEストリームの詳細を詳しく説明する前に、ルアー(ルアー)について見ていきましょう。

この文書は3ページにわたる情報で構成されており、最初のページにはインド食品公社(Food Corporation of India)の求人数と必要な人材の種類が記載されています。2ページ目には、様々な職種における年齢制限と応募資格について記載されており、各職種に必要な最低年齢と最高年齢が概説されています。

さらに、このページでは、職務に応じて学士号やその他の学位など、様々な職種に必要な学歴の概要が示されています。3ページ目では、試験形式を含む採用プロセスの詳細が説明されています。

試験は、数的処理能力、英語、論理的推論、一般教養などの科目を網羅した100問の問題から構成されています。受験者は60分で試験を受け、誤答ごとにXNUMX分のXNUMXの減点が課されますが、未解答の問題には減点はありません。この文書の悪意のある部分を調べ、迅速に抽出してさらなる分析に役立ててください。

悪意のある文書を分析したところ、文書には 埋め込みOLEオブジェクト (Ole10Native) このオブジェクトは ObjectPool 構造内に配置され、サイズは 31.5 MB です。

悪意のある OLE ストリームから埋め込まれたコンテンツを抽出し、そのファイルを分析ツールにロードしたところ、それが PE64 バイナリ (基本的には圧縮された PyInstaller バイナリ) であることがわかりました。

第2段階 – 悪意のあるPyInstaller実行ファイル

実行ファイルの内容を抽出した後、 pyinsxtractor、マルウェア ファイルのメイン ロジックとして機能するコンパイル済み Python スクリプトである mainscript.pyc などの Python コンパイル済みファイルが含まれる興味深いファイルとフォルダーが見つかりました。

psutil、aiohttp、asyncio などのサポート ディレクトリとライブラリも存在し、マルウェアでデータ収集やコマンド アンド コントロール (C2) 通信によく使用されるシステム監視と非同期ネットワーク操作の機能を示唆しています。

また、notoken887やcommandといったPythonでコンパイルされたファイルを含む興味深いフォルダも発見しました。これらのフォルダから、このキャンペーンがXELERAランサムウェアの展開だけでなく、それ以上の活動を行っていることが示唆されます。次のセクションでは、Pythonでデコンパイルされたファイルを分析します。

最終段階 – 悪意のあるPythonスクリプト

main.pyc ファイルをデコンパイルしたところ、 notoken887 、 start 、 command など、多くの興味深いライブラリがインポートされていることがわかりました。さらに詳しく分析したところ、脅威アクターは基本的に Discord をコマンドアンドコントロールとして使用し、リモートコマンドを実行して最終的に XELERA ランサムウェアを展開していることも判明しました。

Discordボットの機能

ここで、Discord ボットがターゲット マシン上で実行できる興味深いコマンドと、ランサムウェアの動作についていくつか見てみましょう。

悪意のある文書を実行して被害者が影響を受けると、脅威の攻撃者は Discord ボットを使用して、ブラウザベースの資格情報を盗んだり、特定の中傷的なメッセージをターゲットにスパム送信したりするなど、特定の不正なタスクを実行します。

権限昇格とシステム制御

  • 管理者実行リクエスト: ボットには、IsUserAdmin API を使用してボットのプロセスが管理者として実行されているかどうかを確認するコマンド (admin) が含まれており、実行されていない場合は、runas フォームを指定した ShellExecuteW API を使用して操作を実行します。

  • ロックとシャットダウンのコントロール: ボットはシステムをロックしたり (🔒 lockpc)、強制的にシャットダウン/再起動したり (📤 shutdown、🔄 restartpc) して、ターゲットマシンに不便を生じさせる可能性があります。

 ブラウザの認証情報とファイルの盗難

  • ファイルの盗難: Discord ボットはターゲット マシンからファイルを抜き出すことができます。

  • ブラウザの資格情報の盗難: Discord ボットは、Google Chrome、Microsoft Edge などのさまざまなブラウザから、Cookie、ユーザー名、パスワードなどの機密情報をターゲット マシンから盗む可能性があります。

悪質な活動: 妨害行為、攻撃的なコンテンツのスパム。

  • 視覚障害: 攻撃者は、歪んだ効果を引き起こしたり、壁紙を変更したり、その他の視覚的な混乱を引き起こして、ターゲットマシンで問題を引き起こします。

  • 感覚障害: 攻撃者は、マウス入力をブロックし、ターゲットマシンでオーディオを再生することで感覚を混乱させ、ターゲットマシンで問題を引き起こします。

コマンドのリスト

  Command 目的
1 🔧 管理者 管理者としてマルウェアを実行するように要求する
2 🚫 nomouse(開始/停止) ユーザーのマウスとキーボードの権限を拒否する
3 チェックファイル 特定のファイルをチェックし、必要に応じて削除する
4 BSOD ブルースクリーン(BSOD)を引き起こす
5 🌊ぼかし 極端なGDIぼかし効果を適用する
6 🔥 溶ける スクリーンメルト効果を作成する
7 🌎 スクリーンスワイプ 画面全体をスワイプして曲げる
8 ⚡ 発作 画面を点滅させて発作を誘発する
9 🌪 竜巻 スクリーントルネード効果を作成する
10 👴 白くする 画面をホワイトアウトする
11 🚫ブロックスクリーン ヒトラーの画像を画面ブロックとして表示する
12 🥏 超発作 発作のより激しいバージョン、開始/停止の議論あり
13 📂 木 被害者のシステムからファイルツリーを取得する
14 📤 シェアする 被害者のPCにファイルをアップロードして実行する
15 🔗 リンクシェア 被害者のPCにURLベースのファイルをダウンロードして実行する
16 📊 lp アクティブなプロセスを一覧表示する
17 🔨 kp 特定のプロセスを強制終了する
18 📂 ファイルを取得する 被害者のシステムからファイルを盗む
19 📁 CD 被害者のファイルシステムをナビゲートする
20 📸 ss スクリーンショットを撮る
21 📷 ウェブキャンプ 被害者のウェブカメラから画像をキャプチャする
22 📥 サグファイル ダウンロード/ドキュメント内のすべてのファイルの名前を変更し、永久に破損させる
23 🌍 開くURL 被害者のブラウザでウェブサイトを開く
24 🔎 検索 ウェブ検索を実行する
25 🔐 パスワードを取得する Microsoft Edgeから保存したパスワードを抽出する
26 📜 ブラウザ履歴を取得する 被害者のシステムからブラウザ履歴を取得する
27 😂 きゃー 被害者の画面にKKK関連のミームを表示する
28 🔔 スパム通知 スパム通知を繰り返し送信する
29 🔊 ベースブースト 音量を100%にする
30 😈 クソブラウザ 被害者のPCにインストールされている場合、Chromeが破損している
31 🛑 スワスティカ 回転する卍を壁紙に設定する(開始/停止)
32 🤯 ヌケpc 被害者のPCに深刻な攻撃を実行する
33 🔄 PCを再起動する 被害者のPCを再起動する
34 📤 シャットダウン 被害者のPCをシャットダウンする
35 ❌ 閉じる サグウェアアプリケーションを閉じる
36 🧹 きれい 現在のチャンネルを除くすべての Discord チャンネルを削除します
37 ❌ エラースパム 面白いエラーメッセージをスパムする
38 🌐 IPアドレス 被害者のIPアドレスを取得する
39 🎵 プレイサウンド アップロードしたファイルからバックグラウンドオーディオを再生する
40 💻 システム情報 システム情報を抽出する
41 🖼壁紙 被害者のデスクトップの壁紙を変更する
42 ℹ ヘルプ すべてのコマンドのヘルプメッセージを表示する
43 🔄リロード サグウェアボットを再起動する
44 🔒 ロックPC 被害者のPCをロックする(ログイン画面を強制する)

ランサムウェアの機能。

悪質なDiscordベースのスティーラーに加えて、攻撃者は、 ゼレラ警告機能を調べてみると、ランサムウェア関連のさまざまな目的に重要な機能が合計6つあることがわかります。

ランサムウェアのメッセージには、身代金を支払うためのLitecoinアドレスが記載されています。その他の機能についても見ていきましょう。

最初の関数であるkill_explorer関数を見てみましょう 実行中のプロセスを反復する 連続ループでmemz.exeの存在を確認します。memz.exeが 見つかりませんするとexplorer.exeを探し、 それを終了しようとするこのサイクルは無期限に繰り返され、memz.exe がアクティブでない限り Windows エクスプローラーは実行されないようになります。

一方、このランサムウェアで参照される create_memz_in_startup ファイルは、基本的に MBR 破損ベースの実行可能ファイルをダウンロードします。

さて、次の機能を見る前に、ここで MEMZ.exe としてダウンロードされる MBR 破損ツールの動作を見てみましょう。

その MEMZ.exe マルウェアは、コマンドライン引数を解析して動作モードを決定することで実行を開始します。/watchdog 引数が指定されている場合、「ウォッチドッグ」モードが起動し、監視スレッドが作成され、隠しウィンドウが登録されます。これにより、マルウェアは実行を継続し、Windows メッセージループを利用して終了を回避します。

さて、MBRのこの部分では、ディスクのマスターブートレコード(MBR)を上書きし、システムを起動不能にします。マルウェアは\\.\PhysicalDrive0を開いてプライマリディスクへの生のアクセスを取得し、悪意のあるペイロードを準備するための64KBのバッファを割り当てます。

次に、MBR破壊ツールは、挑発的なメッセージを含むnote.txtというテキストファイルを作成します。このファイルには、ユーザーのシステムがMEMZトロイの木馬に感染したことを知らせるテキストが含まれています。さらに、このメッセージは、マルウェアの停止を試みることに対して警告し、システムが即座に破壊されると主張しています。

さて、MBR 破損マルウェアについて理解が終わったら、他の機能セットの検討に進みます。

2 番目の関数を見ると、change_wallpaper は基本的にデスクトップの壁紙をロックの画像に変更します。

このランサムウェアの 3 番目と 4 番目の機能は、基本的に、被害者のコンピュータが影響を受けたというメッセージをすべてのウィンドウ タイトルにスパム送信し、デスクトップからすべての可能性のあるファイルとフォルダを削除し、同じフォルダに身代金イメージを大量に送信することです。

5番目の関数は、MBR破損ベースのマルウェアの実行に重点を置いています。まずWindowsのスタートアップフォルダを列挙し、悪意のあるソフトウェアが見つかった場合はそれを実行します。6番目の関数は壁紙をダウンロードし、現在のデスクトップをダウンロードしたものに変更します。その後、無限ループで音声合成(TTS)を使用して、メッセージを音声で再生します。

ランサムウェアが実行されると、このメッセージが画面に表示されます。次に、前述の暗号通貨ウォレットのアドレスを確認すると、同じウォレットアドレスを使用した取引が合計16件発生していることがわかります。

結論

XELERAランサムウェアが確認されました。これはPythonベースのマルウェアで、データと認証情報の窃取に加え、ランサムウェアの展開を伴う非常に新しい動作を特徴としています。このランサムウェアは、現時点では暗号化技術を用いた暗号化は一切行いません。活発に拡散しており、現在では上記の手口が主な手口となっており、様々な標的マシンにランサムウェアを侵入させるのに利用されています。

 

Seqrite 保護

  • OLE.ランサム.49280.GC
  • ランサム.Xelera

IOC

ファイル名 SHA-256
FCEIジョブ通知.doc ff06ce3fd6fe994aeaa0edc5162989d08f34440e9cacbc9e49e5db8ef98a74e3
mainscript.exe (jobnotification2025.exe) 519401c998fe5d6eb143415f7c17ad5f8e5ef5ebae57ac91e9fa89a0bfcf0c7f

 

URL
hxxps[:]//github[.]com/Sam-cpu999/stuff/raw/main/MEMZ[.]exe
hxxps[:]//th[.]bing[.]com/th/id/OIP.nQu9CQ9gM84Pblh6AgykIgHaHa?rs=1&pid=ImgDetMain
hxxps[:]//pghnetworks[.]com/wp-content/uploads/2018/06/Blog-pic[.]jpg
hxxps[:]//thugging[.]org/static/kkk[.]png
hxxps[:]//thugging[.]org/static/3[.]mp4
hxxps[.]//chochox[.]com/wp-content/uploads/2016/10/Geto 29[.]jpg

 

LTC Address: LaHL1jGMk2VUgn6c4QtFVLi7BjycWrQorB

MITER ATT&CK

 

戦略 テクニックID 名前
初期アクセス T1566.001 フィッシング: スピアフィッシング添付ファイル。

 

 

実行 T1204.002

 

T1059.006

ユーザーによる実行: 悪意のあるファイル。

 

Python

固執 T1547.001 レジストリ実行キー / スタートアップ フォルダー。
防衛回避 T1562.001 防御を弱める: ツールを無効化または変更します。
クレデンシャルアクセス T1555.003 Web ブラウザからの資格情報。
プーケットの魅力 T1033

 

T1217

 

T1010

 

T1083

 

T1016

システム所有者/ユーザーの検出。

 

ブラウザ情報の検出。

 

アプリケーション ウィンドウの検出。

 

ファイルとディレクトリの検出。

 

システム ネットワーク構成の検出。

収集 T1560.002

T1056.001

T1113

 

ライブラリ経由でアーカイブします。

キーロギング。

スクリーンキャプチャ。

 

コマンドおよび制御 T1102.002 双方向通信。
影響 T1531

T1486

T1657

T1491.001

T1561.001

T1489

T1529

 

アカウント アクセスの削除。

影響を考慮してデータが暗号化されています。

金融窃盗。

内部の改ざん。

ディスク コンテンツの消去。

サービス停止。

システムのシャットダウン/再起動。

 

 

著者

  • スバジート・シンハ
  • カルティッククマール・イシュヴァルバイ・ジヴァニ

 

 以前の投稿危険にさらされた中小企業: 「WantToCry」ランサムウェアの背後に潜むリスク
次の投稿  MSSQL サーバーにデプロイされた PKT および Monero 暗号通貨の謎を解き明かす...
カルティックマル・ジヴァニ

カルティッククマール・ジヴァニについて

...

Kartikkumar Jivani による記事 »

関連記事

  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
  • Operation DupeHike:UNG0902はDUPERUNNERとAdaptixC2を使ってロシアの従業員を標的にしている

    2026 年 1 月 20 日
  • オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    2026 年 1 月 19 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約