マルウェア

AhnLab EDR を活用した最新の RMM 配布事例検知

AhnLab SEcurity intelligence Center(ASEC)は、最近 RMM(Remote Monitoring and Management)ツールを悪用した攻撃事例が増加していることを確認した。従来は初期侵入後に制御を奪取する過程でリモート制御ツールが利用されるケースが多かったが、近年では初期配布段階から RMM ツールが使われるなど、攻撃の多様化が進んでいる。ここでは最近確認された事例と、AhnLab EDR を活用した検知方法について紹介する。…

ウェブハード (成人向けゲーム) を通じて拡散している xRAT (QuasarRAT) マルウェア

AhnLab SEcurity intelligence Center (ASEC) は、最近韓国で収集されているマルウェアの配布元を監視する過程で、xRAT (QuasarRAT) マルウェアが成人向けゲームを装い、ウェブハードを通じて配布されている事例を確認した。ウェブハードは、韓国においてマルウェア配布に頻繁に悪用される代表的なプラットフォームである。 一般的に攻撃者は、njRAT や XwormRAT のように容易に入手可能なマルウェアを使用し、ゲームなどの正規プログラムや成人向けコンテンツを装ってマルウェアを拡散する。このような事例は、すでに以下の…

人事評価シートを装って配布されている Guloader マルウェア

最近、AhnLab SEcurity intelligence Center (ASEC) では、人事評価シートを装ったフィッシングメールを通じて配布されている Guloader マルウェアを確認した。メールには2025年10月の人事評価シートが添付されており、一部の従業員が解雇予定であるという内容に言及することで添付ファイルを開くよう誘導している。 [図 1] フィッシングメール本文 添付ファイルは…

React2Shell 脆弱性(CVE-2025-55182)を悪用した EtherRAT マルウェアの配布

AhnLab SEcurity intelligence Center(ASEC)では、近年公開された React2Shell 脆弱性を追跡していたところ、Node.js を活用した高度化したマルウェアの配布を確認した。この攻撃は、複数の段階を経て EtherRAT として知られているマルウェアをインストールし、最終的な目的は、拠点確保、情報窃取、仮想通貨窃取であることが確認された。   攻撃者は、攻撃対象の IP…

USB を通じて持続的に配布されているコインマイナーマルウェア

AhnLab SEcurity intelligence Center(ASEC)は、2025年2月に「USB で伝播する仮想通貨マイリングマルウェアの配布事例」[1]レポートを通じて、韓国国内でコインマイナーマルウェアが USB を通じて伝播していることを確認した。2025年7月には Mandiant でも同じような攻撃事例を公開しており、インストールされるマルウェアを DIRTYBULK、CUTFAIL などに分類した。[2] 全体的な攻撃方式は大きく変わっていないが、既存のタイプと比較して、近年、では新しいタイプのマルウェアが使用されており、ここでは最新のマルウェアを基準に分析する。…

UNC5174 グループの Discord Bot バックドアマルウェア

ASEC(AhnLab Security Intelligence Center)は、最近、Discord API を利用し C2(Command and Control)システムを構築したバックドアマルウェアが使用された攻撃事例(UNC5174 グループ[1])を発見した。 UNC5174 攻撃グループは、初期侵入以降、長期的な統制権を維持するため、複数のタイプのバックドアを順次配置する運用方式を使用する。実際の侵害事故の分析過程において、攻撃者はまず…