エグゼクティブ サマリー

弊社は、2025年を通して活動する相互に関連した2つのマルウェア キャンペーンを特定しました。これは中国語を話すユーザーを標的とした、Gh0stリモート アクセス トロイの木馬(RAT)の亜種を配信する、大規模なブランド偽装を特徴とするものです。最初のキャンペーンから2回目のキャンペーンにかけて、攻撃者は単純なドロッパーから、最新の防御を回避するために正規の署名入りソフトウェアを悪用する複雑な多段階感染チェーンへと進化していることが確認されています。

本レポートでは、キャンペーンを詳細に分析し、攻撃者の作戦のプレイブックに関する新たな情報を提供します。2025年2月から3月にかけて行われた、2,000以上のドメインで3つのブランドを模倣した初期キャンペーンと、2025年5月から始まった、40以上のアプリケーションを模倣したより洗練されたキャンペーンを分析します。なりすまされたソフトウェアは主に、広く使われている企業向けツールをはじめ、安全なメッセージング アプリ、ゲーム プラットフォーム、人気のあるAIソフトウェアなどに及びます。

攻撃手法、インフラ、標的の進化を分析することで、弊社は明確な作戦のプレイブックを確立しました。ペイロードの配信にクラウドインフラを使用したり、DLLのサイドローディングを検出回避に使用したりするなど、攻撃者の適応的な戦術、技術、手順(Tactcs, Techniques and Procedures: TTP)を理解することは、セキュリティ体制を強化するための重要な洞察を提供します。

弊社の分析は、マルウェアの挙動や感染チェーンを可視化するAdvanced URL FilteringやAdvanced WildFireなどのパロアルトネットワークス製品のデータに基づいており、これら内部データは、パッシブDNS(pDNS)分析とオープンソース インテリジェンスによって補完されています。弊社は、この脅威を軽減するための侵害の指標(IoC)を組織に提供しています。

パロアルトネットワークスのお客様は、以下の製品およびサービスを通じて、この脅威活動に対する強固な保護を構築いただけます。

情報漏えいの可能性がある場合、または緊急の案件がある場合は、Unit 42インシデント レスポンス チームまでご連絡ください。

Unit 42の関連トピック Gh0st RAT, Cybercrime

大規模ななりすましの台頭: 中国語を話すユーザーへの根強い脅威

近年、中国語を話すユーザーをターゲットにしたマルウェアが世界各地で発生しており、脅威の傾向として注目されています。こうしたオペレーションは、ターゲット層のデジタル エコシステムとオンライン行動に対する複雑な理解に基づくものです。

使用されるルアーは一般的でないことが多いです。代わりに、攻撃者は特定の視聴者の目をひくために、慎重にルアーを選択しています。攻撃者は以下のようなアプリケーションになりすますことが多いとされています。

  • コミュニティ内で広く普及しているソフトウェア(例えば、Youdao辞書やSogouブラウザなど)
  • 国が課すインターネット規制を回避するためのツール(VPNや暗号化されたメッセージング アプリケーションなど)

正規のソフトウェアを装った悪質なサイトは、被害者となる潜在的な標的の関心をどのようにして得ているのでしょうか?攻撃側にはさまざまな選択肢があります。悪意のあるオンライン広告や検索エンジンのポイズニングによって、これらのサイトへのトラフィックを生成することも可能です。攻撃者はまた、ソーシャル メディアやその他のオンライン フォーラムに投稿し、これらのサイトを宣伝することもできます。電子メールもまた、潜在的な被害者をこうしたサイトに誘導するメディアとなります。

 

検閲を迂回するツールを求める人々をターゲットにする選択は、とりわけ戦略的です。このことは、敵がすでに監視されやすいチャンネルの外で活動しようとしている人々に興味を持っており、監視やスパイの格好の標的になっていることを示唆するものです。

このようなキャンペーンにおける最終的なペイロードは、攻撃者が侵害されたシステムを包括的に制御できるようにするRATであることが多いです。Gh0st RATとその多くの亜種は、特に10年以上にわたってこれらのツールを使用してきた中国系のサイバー犯罪やスパイ活動家にとって、有力な選択肢となっています。

最初のキャンペーンの分析Campaign Trio

弊社では、この最初の活動を、3つの異なるソフトウェアブランドになりすましたことから、Campaign Trio(キャンペーン トリオ)と呼んでいます。2025年2月から3月にかけて活動したこのフェーズでは、敵の基本作戦モデルを確立しました。このキャンペーンでは、膨大な数のドメインが関与し、インフラのデプロイに積極的なアプローチを用いることで、明確かつ焦点を絞ったターゲティング戦略が行われています。

このキャンペーンのマルウェア配信戦略は、被害者をおびき寄せるために、説得力のある正規のソフトウェア ダウンロード ポータルを模倣した悪意のあるWebサイトの広大なネットワークに依存するものです。

大量ドメイン登録

2025年2月から3月にかけて、攻撃者は2,000以上のドメインを登録し、2月上旬と3月上旬に活動が急増しています。攻撃者はドメイン登録を自動化しているようで、通常、なりすましたブランド名にランダムな英数字のサフィックスを組み合わせ、.top.vipなどのTLDを使用していることが確認されています。

調査では、2,000を超えるドメインのネットワーク全体が、わずか3つのIPアドレスでホストされていました。

  • 154.82.84[.]227
  • 156.251.25[.]43
  • 156.251.25[.]112

この大量のドメインにわたるアプローチは、レピュテーション ベースのブロッキング システムに直面しても持続できるように設計されています。一部のドメインが削除されても、他の多くのドメインが利用可能なままであることを保証することができます。

図1は、以下の情報を含むCampaign Trioの攻撃インフラのサンプルを示したものです。

  • ブランド偽装ドメインの3つのクラスター
  • WebサーバーのIPアドレスとの関連
  • ダウンロード用マルウェアをホストする追加サーバー
悪意のあるファイル、ドメイン、ホスティングIP間のつながりを示す図。「xiaxialiangwei dot comにホストされた悪意のあるファイル」とラベル付けされた中央クラスターが、他の3つのクラスターと接続している。1つは様々なドメイン名でi4toolsを偽装したもの、もう1つは156.251.85.113のようなホスティングIPを表示するもの、そして3つ目はYoudaoとDeepSeekをそれぞれのドメイン名で偽装したもの。赤線はドメイン解決、点線はファイルホスティング接続を示す。
図1.Campaign Trioの攻撃インフラ。

2,000を超えるドメインがわずか3つのIPアドレスに解決されるこの集中型モデルが示唆するのは、攻撃者がインフラのコンポーネントを使い捨てと見なしていたということです。これはまた、攻撃者が迅速に新しいWebサイトを開設できるような、インフラの展開に対する積極的なアプローチを意味しています。

標的型なりすまし

このキャンペーンでなりすましブランドが選ばれているのは、意図的なターゲット戦略があることの裏付けです。

  • i4tools: 1,400を超えるドメインがあり、最もなりすましの多いブランドとなっています。これは、Appleベースのモバイルデバイスとの間でファイルを管理および転送するための中国語の多機能ソフトウェアです。
  • Youdao: 攻撃者は、この人気の高い中国語辞書および翻訳アプリケーションになりすますために600以上のドメインを作成し、中国語を話すユーザーに焦点を当てていることを強く示しています。
  • DeepSeek: 弊社の調査では5つのドメインが特定されています。このAI企業へのなりすましは、攻撃者が現在の技術トレンドを利用することに関心を持っていることを示すものです。

これらのドメインでホストされているランディング ページは、正規のサイトを忠実に模倣しており、被害者を欺いて図2、3、4に示すトロイの木馬化されたソフトウェアのインストーラーをダウンロードさせることに成功しています。

コンピュータ画面上に表示された偽のDeepSeek V3 Webサイトのホームページのスクリーンショット。下部にウェブページのソースコードが表示され、特定の行が強調表示されている。
図2.DeepSeekになりすました悪意のあるランディング ページと、ページ コンテンツ内の悪意のあるペイロードURLの例。
Web開発環境のスクリーンショット。右側はテキストエディタ上のコード、左側はブラウザ ウィンドウで「Youdao Dictionary」の偽バージョンを開き、JavaScriptを使ったWeb操作の例を示している。
図3.Youdaoを装った悪意のあるランディング ページと、ページ コンテンツ内の悪意のあるペイロードURLの例。
Web開発環境を示すスクリーンショット。さまざまなグラフィック要素と漢字のテキストを含むWebページをブラウザで表示している。画像の下部には、ページのHTMLソースコードがハイライト表示され、コードの特定の部分を説明する注釈が添えられている。
図4.i4toolsを装った悪意のあるランディング ページと、ページ コンテンツ内の悪意のあるペイロードURLの例。

実行とペイロード配信: 集中型モデル

2,000を超えるドメインのWebページによって、hxxps[:]//xiazailianjieoss[.]com.という単一のソースから悪意のあるペイロードが送信されています。

このドメインは、トロイの木馬化されたインストーラーを含むZIPアーカイブをホストしており、ダウンロードされたアーカイブには、悪意のあるMicrosoft Installer(MSI)ファイルまたはスタンドアロン実行ファイルが含まれていることが確認されています。MSIインストーラは、静的解析を回避するために、メインのインストーラから悪意のあるロジックを分離し、セカンダリのより小さな実行ファイルを実行するカスタムアクションを使用していました。

最終的なペイロード: Gh0st RAT

MSIベースのマルウェア配信には、良性のMSIファイルでも通常実行される、実にさまざまなアクションが含まれています。これにより、攻撃者のMSIファイルによって生成された多くの正当な操作の中に、悪意のある操作が隠れることを可能にしています。

図5は、このコンセプトを実際に示したものです。これは、Campaign Trioの悪意のあるMSIサンプルが、MSIパッケージ内に埋め込まれたマルウェアを実行していることを示しています。MicrosoftのOrcaツールを使って、悪意のあるMSIファイルのカスタムアクションを検索し、疑わしいものを探すことができます。悪意のある実行ファイルの実行は、MSIファイルによって生成されるすべての通常のアクションやプロセスを含まない、43のカスタムアクションの1つです。

コンピュータの画面上に悪意のあるファイルをインストールするためのオープン インストール ウィンドウを示すスクリーンショット。なりすましプログラムに関連するフォルダやファイルを含むファイル エクスプローラ ウィンドウ、インストールプロセスや設定の詳細を示すダイア ログボックスなど、複数のウィンドウが表示されている。赤で示された矢印と注釈が、読み手をインストールのステップへと導いている。インターフェイスは英語と中国語の文字が混在している。
図5.Campaign Trioの悪質なMSIファイルの検査。

図5のMSIファイルは、そのインストール手順に一見正当なグラフィカル ユーザー インターフェース(GUI)を採用しています。Orcaツールを使って、MSIファイルのカスタム アクション テーブルを明らかにしました。インストール中にバックグラウンドで実行される悪意のあるアクションを強調表示しています。この例では、LaunchApplicationというカスタムアクションが、[System Process]5.exeという1.7MBの実行ファイルである第2段階のマルウェアを実行します。

[System Process]5.exeの主な機能は以下のとおりです。

  • ステージング サーバーから難読化バイナリをダウンロードする
  • バイナリをデコードする
  • 実行する

難読化されたバイナリは、fs-im-kefu.7moor-fs1[.]comのURL上でホストされており、これは過去のGh0st RAT活動に関連するマルウェア配信拠点です。

最終的なペイロードは、難読化解除されたバイナリとなります。最終的なペイロードは、攻撃者に以下の機能を提供するものであり、弊社はこれをGh0st RATと特定しています。

  • キー入力のロギング
  • スクリーンショットのキャプチャ
  • リモート シェル アクセス
  • 追加のマルウェアダウンロード

これらのGh0st RATサンプルは、永続化のためにスケジュールされたタスクを作成し、powershell.exeを使用してWindows Defenderに除外を追加するため、検出されずに実行することができます。アクティブになると、これらのGh0st RATサンプルは、ポート8080上で暗号化されたTCPトラフィックを介して、103.181.134[.]138に解決するxiaobaituziha[]comのようなドメインを持つサーバーとコマンド アンド コントロール(C2)通信を確立します。

2回目のキャンペーンの分析 Campaign Chorus(キャンペーン コーラス)

攻撃者は次に40以上の異なるソフトウェア アプリケーションになりすますためにルアーを拡大しており、私たちはこの2番目のキャンペーンをCampaign Chorusと呼んでいます。2025年5月に開始されたこのキャンペーンは、最初のキャンペーンを基礎とし、ターゲティングを大幅に拡大したものです。TTPは、回避を強化し、セキュリティ制御を回避するために進化しています。

ターゲットの拡大、TTPの精緻化

攻撃者は、中国語を話すユーザーに焦点を当てつつも、潜在的な標的を最大化するためにルアーの選択を広げています。攻撃者たちはCampaign Chorusをより組織的に編成しています。

より広い範囲と波状攻撃

Campaign Chorusでは、攻撃者は広く使用されている企業向けメッセージング ソフトウェア、セキュア メッセージング アプリの中国語版、人気のゲーム プラットフォームへのなりすましを行っています。また、QQ MusicやSogouブラウザなど、中国語圏の人々に人気のあるソフトウェアも引き続きターゲットにしていることが確認されています。これは、より幅広い層の中国語話者にリーチする戦略を示すものです。

図6 は、このキャンペーンによるなりすましアプリケーションの例を示したものです。

音楽アプリ、ソフトウェアのダウンロード ページ、翻訳ツール、中国語版アプリなど、さまざまなアプリのインターフェイスを真似た4枚のスクリーンショット。
図6.Chorus段階でのソフトウェア偽装の例。

このキャンペーンは当初、ドメインの命名規則と登録日によって区別された2つの波で実行されました。

  • ウェーブ1(2025年5月15日登録): 40のドメインで構成され、すべて接頭辞guwaanzhで始まっている
  • ウェーブ2(2025年5月26日~28日登録): 51のドメインが含まれ、すべて接頭辞xiazaizhadiaで始っている

異なるドメイン接頭辞と対応するリダイレクトサーバー(ウェーブ1はdjbzdhygj[.]com、ウェーブ2はyqmqhjgn[.]com)を使用した構造化された波状ベースの攻撃は、より組織的で実験的なアプローチを示唆するものです。攻撃者がさまざまなルアーの有効性をテストしていた可能性のほか、テイクダウンに強くするためにインフラを区分化しようとしているといった可能性も考えられます。

図7は、2つの異なる攻撃の波、それぞれのリダイレクト サーバー、およびドメインが単一のIPアドレスでホストされている様子を示すインフラマップ図です。

Webエンティティの2つのクラスターが相互接続されたキャンペーン インフラストラクチャ マップを描いた画像。各クラスタには、赤またはピンクでマークされた複数のアイコンがあり、それぞれ「単一の攻撃波」と「香港でホストされているIPアドレス」を表している。yahoo.comやbaidu.comのような著名なWebエンティティがマークされている。この地図には、左下隅にアイコンの色のキーがあり、さまざまなIPアドレスが表示されている。
図7.Campaign Chorus用の攻撃インフラマップ。

より回避的な感染チェーン

図8は、このキャンペーンにおける最も重要な進歩である、より複雑でとらえどころのない感染チェーンの採用をしめしたものです。前回のキャンペーンからこのように多段階に進化することで、MSIファイルに埋め込まれるマルウェアの複雑さが増しています。これは、検出を逃れるための努力が増していることを示しています。

侵害されたシステム、悪意のあるドメイン、リダイレクト サーバー、ZIPファイルを含む複数のコンポーネントを含むサイバー攻撃を示す図。感染からカスタム アクションを持つ悪意のあるVBscriptの配信、そして最終的に侵害されたシステムへの流れを示している。
図8.Campaign Chorusの多段階感染連鎖。

以前のキャンペーンの感染チェーンは、エンドポイント検出および対応(EDR)ソリューションによってより容易に検出可能でしたが、この新しいチェーンは、こうした保護を回避するように明確に設計されているのが特徴です。

クラウドホスト型ペイロードによるリダイレクト

以前の活動から戦術的な転換を図り、Campaign Chorusの背後にいるアクターは、単一のセルフホスト型ペイロードサーバーから離れています。その代わりに、悪意のあるランディング ページは、中間リダイレクト ドメインを使用して、パブリック クラウドサービスのバケットから悪意のあるZIPアーカイブを取得しています。

この手口では、攻撃者はクラウドサービスを悪用し、信頼できる評判を利用して悪意のあるダウンロード トラフィックを良質に見せかけています。その結果、悪意のあるダウンロードは、未知のドメインや新しく登録されたドメインからのトラフィックをブロックするネットワークフィルターを回避する可能性があります。また、クラウドサービスのバケットを妨害することは、防御側にとって、単に悪意のあるIPアドレスをブロックリストに登録することよりも、より複雑なプロセスを要するため、アクターのオペレーショナル レジリエンスを高めることにもなります。

VBScriptドロッパー

図8で前述したように、この新しい感染チェーンの中核は、MSIインストーラによってカスタム アクションとして実行される埋め込み型のVBScriptファイルです。VBScriptファイルは、次の段階のマルウェアのファイル アセンブラおよびデクリプターとして機能します。

このネクスト ステージのペイロードは、MSIファイル内に格納されますが、エンコードされた単一のバイナリとしては格納されません。その代わり、MSIに埋め込まれた.cabアーカイブに含まれる複数のデータファイルに分割されます。

VBScriptファイルは、これらの別々のコンポーネントを読み取り、単一のバイナリにマージし、結合されたデータを復号化するために保存されたパスワードを使用するものです。このプロセスによって、次の段階のマルウェアが作られます。このテクニックは、MSI内の悪意のあるコンテンツを含む単一のバイナリを検出する可能性のある静的解析ツールを回避するように設計されています。

DLLサイドローディングによる実行

感染連鎖の最後の、そして最も複雑なステップは、ペイロードを実行するためにDLLのサイドローディングを使用することです。VBScriptファイルは、MSI内のデータ バイナリをデコードし、以下の2つのファイルをディスクに保存します。

  • 最初のファイルは正規の署名付き実行ファイル(wsc_proxy.exe)のコピー
  • 2つ目のファイルは、wsc.dllという悪意のある、攻撃者が作成したDLL

wsc_proxy.exeが実行されると、Windowsローダーは依存関係のあるwsc.dllを検索します。悪意のあるバージョンは同じディレクトリにあるため、システム ディレクトリにある正規のバージョンが見つかる前に、プロセスのメモリにロードされます。

これはDLLのサイドローディングの典型的な例です。回避テクニックとして、攻撃者のコードを、信頼され署名されたプロセスを装って実行させることを意図しており、正規の実行ファイルを悪用して、アプリケーションの許可リストやプロセスベースの監視を回避することが狙いです。悪意のある活動を開始する親プロセスは、それ自体が良性であり、信頼できるベンダーによってデジタル署名されていることから、セキュリティ ツールが悪意のある活動として警告を出すのはかなり難しくなります。

キャンペーンのプロファイル: 統一されたオペレーション プレイブック

Campaign TrioとCampaign Chorusのエビデンスを合わせて分析すると、一貫したオペレーション プレイブックが明らかになりました。これは明確な行動プロファイルを特定する手掛かりとなるものです。技術的な違いは、無関係な2つの作戦の成果としてではなく、1つのグループがその手法を適応させることで論理的に進化したものとして捉えるのがベストです。

キャンペーンには、戦略的な特徴を形成する以下の重要な特徴があることが分かっています。

  • 大規模なプログラム インフラ: どちらのキャンペーンも、一貫した命名規則を用いたブランド偽装のためのドメインのプログラム生成に依存しています。
  • 特定の人口動態に焦点を当てている: どちらのキャンペーンも、米国やシンガポールといった地域にインフラを展開する際にも、中国語を話すユーザーに人気のあるソフトウェアに重点を置いています。これは、広く一般的なネットワークを張る日和見的なアクターではなく、この層を深く具体的に理解しているアクターであることを示しています。
  • “ビルド&スクラップ"作戦テンポ: どちらのキャンペーンも、集中型の使い捨てインフラモデルを採用しています。一握りのIPアドレスに何千ものドメインをホスティングする戦略は、攻撃者がインフラを消耗品と見なす迅速な展開アプローチを示すものです。アクターは、ステルス性や長期的な回復力よりも、展開のスピードと規模を優先しており、新しいドメインやサーバーに素早く移行する能力に自信を持っています。
  • 二層構造のインフラ: アクターは、使い捨ての大量アクセスインフラ(何千ものなりすましドメイン)と、より重要な運用インフラ(ペイロードとC2サーバー)の間に明確な分離を示しています。アクセス レイヤーは焼失することを前提に設計されている一方で、運用レイヤーは(セルフ ホストからクラウド ホストへの)進化を示し、長寿命化と耐障害性の向上を目指しています。このアーキテクチャーの選択により、中核となるペイロードの運搬とC2能力を失うことなく、フロントエンド ドメインの損失を吸収することができます。

TTPプロファイル

表1は、敵の手法をMITREのATT&CKフレームワークにマッピングしたものです。敵の作戦戦術の標準的な見方を確認することができます。

戦術 テクニックID 技術名 キャンペーンでの使用
リソースの開発 T1583 インフラの取得 2,000以上のドメインと複数のIPアドレスを取得し、悪意のあるWebサイトやC2サーバーをホスト
初期アクセス T1566 フィッシング攻撃 正規のソフトウェアになりすました悪質なWebサイトが、トロイの木馬に感染したインストーラーをダウンロードするようユーザーを誘うために使用
実行 T1204.002 ユーザーの実行: 悪意のあるファイル 感染チェーンは、ユーザーがダウンロードしたMSIまたはEXEファイルを実行することに依存
実行 T1059.001 コマンドとスクリプトのインタープリタ: PowerShell 感染後にPowerShellが使用され、マルウェアのペイロードに対してWindows Defenderの除外対象が追加された
実行 T1059.005 コマンドとスクリプトのインタープリタ: Visual Basic VBScriptがMSIインストーラのカスタムアクションとして組み込まれ、多段ドロッパーとして機能
実行 T1218.007 システムのバイナリ プロキシ実行: Msiexec 悪意のあるMSIインストーラが、初期ドロッパーの主要な配信手段として使用
防御回避 T1574.001 ハイジャックの実行フロー: DLLサイド ローディング 署名された正規のAVAST実行ファイル(wsc_proxy.exe)が悪意のあるDLL(wsc.dll)のロードに使用され、最終的なペイロードが実行
防御回避 T1562.001 防御の弱体化:ツールの無効化/変更 このマルウェアは、Windows Defenderに除外項目を追加し、そのコンポーネントの検出を防ぎます
コマンド&コントロール(C2) T1071.001 アプリケーション層のプロトコル: Webプロトコル C2トラフィックは、標準的なTCPおよびHTTPプロトコルを使用して観測されている
コマンド&コントロール(C2) T1573.001 暗号化されたチャンネル: 対称暗号 TCPポート8080経由のC2通信は、ネットワーク検査を回避するために暗号化されていた

表1.TTPプロファイルの概要(MITRE ATT&CKマッピング)。

観測されたキャンペーン活動とインフラの拡大

今回の調査結果により、こうしたキャンペーンが孤立した短期的な出来事ではないことが一段と確かとなりました。攻撃者は積極的にインフラを維持・拡大しており、長期にわたる持続的な活動を示しています。

これらのキャンペーンに関連するドメインのWHOIS作成日を調査したところ、一貫して2025年2月~8月にドメインを登録していることが判明しました。

弊社の分析によると、2025年2月から5月にかけて活動が大幅に急増しています。この4ヶ月の間に、攻撃者は2,500以上のドメインを作成しており、これらのキャンペーンに関連して確認された悪意のあるドメイン全体の87.4%に相当します。

図9は、WHOISの作成日に応じて1週間あたりに作成されたキャンペーンに属するドメインの分布を示したものです。2025年2月と3月に、最初のキャンペーンに属する1,500以上のドメインが登録されたのを確認しました。

WHOISからのデータによる、各週のドメイン登録数を示す棒グラフ。X軸は2025年2月から2025-07-28までの週を表し、Y軸はドメイン数を表す。登録のピークは2月と3月。
図9.2つのキャンペーンから登録されたドメイン数の経時変化。

また、攻撃者が1ヶ月間、毎週100~200のドメインを登録するという興味深いパターンがあることも発見しました。

  • このパターンは、2025年4月15日に登録された100のドメインから始まっています。
  • 続いて4月21日から27日の週には237件が登録され、その大半は4月22日に登録されています。
  • その後4月28日から5月4日の間に191のドメインが追加されています。このうち104は4月29日に登録されています。。
  • その後1週間(2025年5月5日前後)は活動が停滞し、2025年5月13日から15日の間に261近いドメインが登録されて終了しています。

この規則性は、操作中にブロックされたドメインを置き換えるために、日常的なインフラストラクチャの補充のための自動化された、または高度に構造化されたプロセスがあることを示唆しています。

pDNSのデータから、これらの新しいドメインは、両方のキャンペーンで使用された同じコアIPアドレスに向けられ、2025年7月の時点で活動が確認されていることが分かりました。最初のキャンペーンのインフラに関連するドメインは、156.251.25[.]112に関連付けされ続けています。例えば、youdaxxyzr[.]topi4toolscacsm[.]topのようなドメインがこのIPアドレスに積極的に関連付けられていることが確認されています。これは、アクターが最初のコアIPアドレスのインフラを単に放棄したのではなく、継続的な攻撃にIPアドレスを活用し続けたことを示しています。

同様に、第2次キャンペーンのためのインフラストラクチャーも依然としてアクティブです。IPアドレス95.173.197[.]195は、2025年10月初旬現在、新たな悪意のあるドメインを提供し続けています。継続的にドメインを登録し、更新することは、ブロック リストを回避するための明らかな戦術であり、キャンペーンを長続きさせるうえで有効です。これは攻撃者が、十分な資金と決意を持っていることを示します。

図10は最初のキャンペーンをグラフ化したものであり、両方のキャンペーンに関与したドメインを表わしています。どちらのキャンペーンも、ネームサーバーやホスティングIPアドレスなど、同じ要素を使用していることが分かります。このグラフは、同じネームサーバーのセットを共有し、同じホスティングIPアドレス156.251.25[.]112に関連付けを行う683のドメインを示しています。このIPアドレスは香港に位置するものです。

ネームサーバーとIPアドレスの関係を示す図。左側には「ネームサーバーレコードの関係」とラベル付けされた青い円のクラスターがあり、右側には「同じIPアドレスに解決している」とラベル付けされたオレンジ色の円のクラスターがある。矢印は関係を示しており、青からオレンジの丸の方向に流れている。下部のアイコンは、URL、ファイル/サンプル、HK IPアドレス、キャンペーン中のドメインを示し、ネットワーク活動の要素を説明するのに役立つ。
図10.つのキャンペーンのインフラ重複を示す大規模な活動グラフ。

弊社はさらに、最初のキャンペーンに関連するドメインのpDNSクエリ量を分析し、長期にわたる持続的な活動を定量化しました。その結果、日々のクエリ量は変動しているものの、2025年3月から2025年7月にかけて、キャンペーンに関連するドメインへのクエリが徐々に増加傾向にあることが判明しました。

図11は、2025年7月12日にこれらのドメインに対するクエリー数が大きなピークを迎えたことを示したものです。このピークに寄与しているドメインを調査したところ、これらのクエリの68%以上が2025年3月6日から3月13日の間に登録されたドメインで生成されており、ちょうど4ヶ月のずれが生じていることが分かりました。このクエリ量の増加は、攻撃者のコンテンツや他のエンティティとの接続の変化によるものであることが予想されます。

過去のトラフィック量データを示す折れ線グラフ。2025年7月12日に大きなスパイクを記録。
図11.2025年3月から7月までの活動の正規化pDNSトラフィック量。

持続的な活動を通じて新旧両方のインフラが並行して稼働していることは、単に進化しているのではなく、複数のインフラと異なるツールセットから同時に構成されていることを示唆するものです。これは、TTPのA/Bテスト、複雑さのレベルが異なる被害者セットの標的化、あるいは単に、古い資産を有効な限り活用し続けるという費用対効果の高い戦略を示しています。

結論

本稿で詳述したキャンペーンは、永続的かつ大規模であり、進化し続ける脅威です。TTPの継続的な適応と組み合わされた規模での作戦は、防衛側にとって大きな課題となります。

この2つのキャンペーンには明らかな進化があります。最初のキャンペーンであるCampaign Trioは、ダイレクト ドロッパーを使用しており、2つ目のキャンペーン「Campaign Chorus」では、より複雑な多段階感染チェーンを活用し、DLLのサイドローディングが使用されています。

特徴は以下の通りです。

  • 中国語を話す層を一貫してターゲットにしている
  • 何千ものドメインをプログラムで生成
  • セルフホストと大手クラウドプロバイダーのインフラを戦略的に活用

これは、脅威アクターがますます合法的なクラウドサービスや署名されたソフトウェアを活用するようになり、防御の重点が既知の悪質な指標のブロックから高度な行動異常の検知に移行するという、より広範な傾向を示しています。

パロアルトネットワークスのお客様は、以下の製品を通じて、上記の脅威に対する強固な保護を構築いただけます。

Advanced WildFireの機械学習モデルと分析技術は、本研究で共有されたインジケーターに照らして見直され、更新されています。

Advanced URL FilteringAdvanced DNS Securityは、この活動に関連する既知のドメインとURLを悪意のあるものとして識別することが可能です。

Advanced Threat Preventionには、エクスプロイトをリアルタイムで検出できる機械学習ベースの検出機能が組み込まれています。

Cortex XDRおよび XSIAMは、既知の悪意のあるマルウェアの実行を防止し、振る舞い脅威防御とローカル分析モジュールに基づく機械学習によって未知のマルウェアの実行も阻止できるように設計されています。

情報漏えいの可能性がある場合、または緊急の案件がある場合は、Unit 42インシデント レスポンス チームまでご連絡ください。

  • 北米:フリーダイヤル: +1 (866) 486-4842 (866.4.UNIT42)
  • 英国: +44.20.3743.3660
  • ヨーロッパおよび中東: +31.20.299.3130
  • アジア: +65.6983.8730
  • 日本: +81.50.1790.0200
  • オーストラリア: +61.2.4062.7950
  • インド: 00080005045107

パロアルトネットワークスは、本調査結果をサイバー脅威アライアンス(CTA)のメンバーと共有しています。CTAの会員は、この情報を利用して、その顧客に対して迅速に保護を提供し、悪意のあるサイバー アクターを組織的に妨害しています。サイバー脅威アライアンスについて詳細をご確認ください。

セキュリティ侵害インジケーター (IoC)

これらのキャンペーンに関連するIoCの包括的なリストは、以下の表でご確認いただけます。

Campaign TrioのIoC

指標タイプ 指標値
ホスティングIPアドレス 156.251.25[.]112
ホスティングIPアドレス 156.251.25[.]43
ホスティングIPアドレス 154.82.84[.]227
ペイロード ドメイン xiazailianjieoss[.]com
C2ドメイン fs-im-kefu.7moor-fs1[.]com
C2ドメイン xiaobaituziha[.]com
C2 IPアドレス 103.181.134[.]138
SHA256ハッシュとファイルの名前または説明 c37d0c9c9da830e6173b71a3bcc5203fbb66241ccd7d704b3a1d809cadd551b2 (deepseek_release_X64.exe)
SHA256ハッシュとファイルの名前または説明 495ea08268fd9cf52643a986b7b035415660eb411d8484e2c3b54e2c4e466a58 (i4Tools8_v8.33_Setup_x64.msi)
SHA256ハッシュとファイルの名前または説明 7267a303abb5fcae2e6f5c3ecf3b50d204f760dabdfc5600bd248fcfad3fc133 (YoudaoDictSetup.msi)
SHA256ハッシュとファイルの名前または説明 299e6791e4eb85617c4fab7f27ac53fb70cd038671f011007831b558c318b369 (svchos1.exe / Gh0st RAT)
SHA256ハッシュとファイルの名前または説明 1395627eca4ca8229c3e7da0a48a36d130ce6b016bb6da750b3d992888b20ab8 (svchos1.exe / Gh0st RAT)
SHA256ハッシュとファイルの名前または説明 2232612b09b636698afcdb995b822adf21c34fb8979dd63f8d01f0d038acb454 (com.qihoo.appstore_300101314.apk)

Campaign ChorusのIoC

タイプ インジケータ
ホスティングIPアドレス 95.173.197[.]195
リダイレクション ドメイン yqmqhjgn[.]com
リダイレクション ドメイン djbzdhygj[.]com
C2ドメイン xiaofeige[.]icu
C2ドメイン 1235saddfs[.]icu
SHA256 18a21dbc327484b8accbd4a6d7b18608390a69033647099f807fdbfdcfff7e6d (aa84e841b4.zip)
SHA256 dbe70991750c6dd665b281c27f7be40afea8b5718b097e43cd041d698706ade4 (f5c84e20eca5434a8f7661d26565.zip)
SHA256 e8c058acfa2518ddc7828304cf314b6dd49717e9a291ca32ba185c44937c422b (f83acd4249e44e.zip)
SHA256 491872a50b8db56d6a5ef1ccabe8702fb7763da4fd3b474d20ae0c98969acfe5 (win64wsotusapdeuw.msi)
SHA256 bc6fb2eab9ed8d9eb405f6186d08e85be8b1308d207970cc41cf90477aa79064 (WindowsX64sipwgwudtrsu.msi)
SHA256 bd4635d582413f84ac83adbb4b449b18bac4fc87ca000d0c7be84ad0f9caf68e (wsc_proxy.exe)
SHA256 1c3f2530b2764754045039066d2c277dff4efabd4f15f2944e30b10e82f443c0 (wsc.dll)

なりすましブランドの事例と対応ドメイン( Campaigns TrioとChorusより)

悪意のあるドメイン ブランド/製品情報
deep-seek[.]rest 中国のAI企業
i4toolsearch[.]vip macOSデバイスでファイルを管理・転送するソフトウェア
youdaohhzi[.]top 人気の中国語辞書・翻訳ソフト
xiazaizhadia9[.]cyou 中国を拠点とする輸出入・電子商取引商社
xiazaizhadia8[.]cyou 翻訳ツール
xiazaizhadia51[.]cyou 中国で人気のオフィス製品
xiazaizhadia50[.]cyou Webブラウザ
xiazaizhadia46[.]cyou 探知防止ブラウザ
xiazaizhadia44[.]cyou 多言語翻訳サービス
xiazaizhadia42[.]cyou VPNサービス
xiazaizhadia41[.]cyou 中国語Webブラウザ
xiazaizhadia40[.]cyou VPNサービス
xiazaizhadia39[.]cyou PCゲームのデジタル配信プラットフォーム
xiazaizhadia37[.]cyou 中国語ピンイン入力方法エディタ
xiazaizhadia36[.]cyou プライバシー重視のインスタント メッセージング アプリケーション
xiazaizhadia35[.]cyou ビジネス コミュニケーションおよびコラボレーション プラットフォーム
xiazaizhadia34[.]cyou ビデオゲーム配信プラットフォーム
xiazaizhadia33[.]cyou サーバー管理Webパネル
xiazaizhadia30[.]cyou タイピング練習ソフト
xiazaizhadia29[.]cyou 音楽ストリーミング サービス
xiazaizhadia27[.]cyou 翻訳サービス
xiazaizhadia24[.]cyou 画像閲覧アプリケーション
xiazaizhadia22[.]cyou メッセージング サービス
xiazaizhadia21[.]cyou 写真編集・美化ソフト
xiazaizhadia20[.]cyou 中国の定額制ビデオ オンデマンド ストリーミング サービス
xiazaizhadia2[.]cyou 中国の音楽ストリーミング サービス
xiazaizhadia19[.]cyou 中国の動画ライブストリーミング プラットフォーム
xiazaizhadia18[.]cyou 中国の主要Webブラウザ
xiazaizhadia16[.]cyou Windows PC上のハードウェア ドライバを自動的に検索し、更新するように設計されたソフトウェア
xiazaizhadia12[.]cyou 中国の音楽ストリーミング サービス
xiazaizhadia10[.]cyou 中国で人気のリモート デスクトップ コントロール ソフトウェア
xiazaizhadia1[.]cyou 探知防止ブラウザ
guwaanzh8[.]cyou 分散技術を使用したプライバシー重視のエンド ツー エンド暗号化メッセージング アプリケーション
guwaanzh35[.]cyou 中国で広く使われているサーバー管理Webパネル
guwaanzh34[.]cyou 中国におけるゲーム配信プラットフォーム
guwaanzh25[.]cyou 軽量な中国製インターネット セキュリティ スイート
guwaanzh24[.]cyou インスタント メッセージング アプリケーション
guwaanzh21[.]cyou スクリーン キャプチャとビデオ録画ソフト
guwaanzh20[.]cyou ソーシャルメディアと決済アプリケーション
guwaanzh2[.]cyou 中国の大手音楽配信ダウンロード サービス

観測されたドメイン活動(pDNSデータに基づく)

ドメイン 初回確認 (UTC) 最終更新 (UTC)
ydbaoo52[.]cyou 2025-06-16 13:11:39 2025-08-20 00:10:29
i4toolscacvi[.]top 2025-04-16 01:18:16 2025-08-19 23:04:08
youdaqqaavw[.]top 2025-04-29 19:19:45 2025-08-19 20:39:49
i4toolsuuozp[.]top 2025-04-22 09:04:45 2025-08-17 05:26:12
i4toolsllsk[.]top 2025-03-09 10:20:15 2025-08-15 23:00:12
youdaovavxl[.]top 2025-04-16 01:28:55 2025-08-14 03:20:36
youdaxxddxk[.]top 2025-04-26 13:42:59 2025-07-23 04:53:57
youdaovavxk[.]top 2025-04-16 01:28:55 2025-07-22 23:02:23
ydbao11[.]cyou 2025-06-10 05:08:35 2025-07-08 10:56:29
youdaooosssj[.]top 2025-06-10 09:16:41 2025-06-11 11:22:28
qishuiyinyque-vip[.]top 2025-05-18 04:06:29 2025-06-11 11:08:24
i4toolsuuoxk[.]top 2025-04-23 03:20:02 2025-06-11 09:22:28
i4toolscacsm[.]top 2025-04-15 18:06:37 2025-06-11 06:47:22
youdaxxyzr[.]top 2025-04-25 03:35:13 2025-06-11 03:17:04
i4toolscaczu[.]top 2025-04-16 01:18:17 2025-06-10 21:16:29
youdaxxyzy[.]top 2025-04-24 10:09:16 2025-06-10 13:28:26
xiazaizhadia31[.]cyou 2025-05-26 18:14:44 2025-06-10 03:46:14
guwaanzh1[.]cyou 2025-05-15 12:09:46 2025-06-09 22:06:13
xiazaizhadia11[.]cyou 2025-05-26 15:27:15 2025-06-09 14:56:12
anydesk-www[.]cyou 2025-05-03 03:12:06 2025-06-09 08:29:06
i4.llllxiazai-web.vip 2025-05-07 09:03:49 2025-05-19 01:33:38

謝辞

本稿で言及した調査成果を改善するために貴重な洞察とフィードバックを与えてくれたSehroze Farooqi、Bradley Duncan、Alex Starovに感謝を示します。

その他の資料

Enlarged Image