サイバーセキュリティ研究所サイバーセキュリティ研究所TOPEnglish
  1. サイバーセキュリティネクサス
  2. ライブラリー
  3. STARDUSTを用いたSNSインストーラに偽装したマルウェアの解析

library

STARDUSTを用いたSNSインストーラに偽装したマルウェアの解析

share
twitterでこのページをシェアするfacebookでこのページをシェアするlineでこのページをシェアする

本記事では,CYNEX Co-Nexus Aの解析活動の一環としてSNSインストーラに偽装したマルウェアを解析した結果を紹介します.なお,本解析は2026年3月に実施したものとなります.

1. SNSインストーラを偽装したマルウェアと観測の契機

2026年1月以降,VirusTotal 上で日本国内の IP アドレスから新規にアップロードされたSNSアプリのインストーラに偽装した検体を複数確認しました.

  • グローバルで利用されるSNSアプリのインストーラに偽装した検体
  • 主に日本などで利用されるSNSアプリのインストーラに偽装した検体
  • 中国語地域で利用されるSNSアプリのインストーラに偽装した検体

今回確認した 3 検体は,STARDUST上で実行すると見た目上は正規の SNSアプリのインストーラのように振る舞ったものの,内部では共通のバックドア機能を持つマルウェアを展開しました.共通する特徴としては以下が挙げられます.

  • 表示されるインストール画面は正規ソフトに酷似している
  • 実行後に複数の PowerShell コマンドが展開・実行される
  • 通信先のみが異なり,挙動自体はほぼ同一である

本記事では3つの検体のうち,グローバルで利用されるSNSアプリのインストーラに偽装した検体を例に挙動を解説します.

2. 観測結果

2.1 初期実行時の挙動

検体実行時の動作概要を以下に示します.

図1 マルウェアの動作概要

この偽のインストーラファイルを実行すると,最初に以下のファイルが「C:\escsvc\」に作成されました.

  • 1.txt
  • 3.txt (バックドア起動)
  • 4.txt (バックドア起動+偽装元アプリ自動インストールスクリプト)
  • 5.exe (偽装元アプリインストーラ本体)
  • defaultpack.exe (永続化用バイナリ)
  • escsvc.exe (永続化用バイナリ)
  • toolsps.exe (PowerShellを実行可能なSQL Server付属ツール)

その後,アプリのインストール中に,toolsps.exeによりWindowsのUAC(ユーザーアカウント制御)画面が2回表示されました.
toolsps.exe はPowerShell を実行可能なMicrosoftが作成したSQL Serverの正規の付属ツールSQLTOOLSPS.exeであり,レガシー対応向けのために存在しており,現在は利用が推奨されていません[1]

図2 インストールを偽装したウィンドウと2回目のUAC画面

2回目のUAC画面のタイミングで「はい」を押すと,図2右に表示されているPowerShellコマンドを引数にtoolsps.exeが実行されるようになっており,コマンドの内容はC:\escsvc\ フォルダに作成された3.txtを復号し実行するというものでした.その後3.txtが実行されるとサーバからバックドアスクリプトである1.ps1をダウンロードし実行しました.
以降では,特徴的な挙動について解説していきます.

2.2 アンチウイルスソフトの有無による挙動の変化

上述の偽装インストーラの初期実行時の処理において,本マルウェアではタスクトレイプロセスの情報からアンチウイルスソフトが実行中かどうかを確認し,処理を分岐させるスクリプトが実装されていました.同じような検知回避を行う事例としてValleyRATの解析記事がセキュリティベンダーにより公開されています[2]
特定のアンチウイルスソフトなどが実行中の場合には,関連ファイルの4.txtを復号し,偽装元のSNSアプリインストーラ本体である5.exeをキーボードエミュレーションによって自動実行するスクリプトを実行するようになっていました.これは,ユーザ操作によるファイル実行と見せかけるためであると推測しています.一方,該当するアンチウイルスソフトが確認されない場合には,偽装元の SNS アプリインストーラ本体である 5.exe が 通常の方法で起動されます.

図3 アンチウイルスソフト回避の概要

2.3 永続化の仕組み

続いて,永続化の仕組みとして大きく2つの手法が実装されていました.

プロセスの相互監視による永続化
toolsps.exe により2つの 監視用PowerShell プロセスが生成され,相互に監視し合う構成が確認できました.

  • バックドア本体プロセスが停止した場合に再起動する
  • 監視用 PowerShell のプロセスが停止した場合も相互に再起動する
図4 永続化の仕組み①

この構成により,いずれか一方の監視用プロセスが終了しても二つのプロセスおよびバックドア本体プロセスが継続される構造となっていました.

レジストリ変更による永続化
また,以下のレジストリを変更し環境起動時に指定のプロセスを実行するという永続化の仕組みも備えていました.

  • Runレジストリを使用した永続化
図5 Runレジストリに登録されたプロセス
  • Winlogon(userinit)を使用した永続化
図6 Winlogonレジストリに登録されたプロセス

mshta.exeとは,HTMLアプリケーション(.hta)を実行するためのWindows標準ツールですが,レジストリに登録されたプロセスをみると実行ファイル(.exe)を呼び出すものとなっています.そこで,escsvc.exeを確認すると内部にHTAスクリプトを内包していることが分かりました.

図7 永続化の仕組み②

mshta.exeはファイル中のHTAスクリプトの位置を特定し実行するという動作を行うため,「MSHTA C:\escsvc\escsvc.exe」を実行することによりescsvc.exeファイル中のHTAスクリプトを特定し実行することができ,この操作により永続化を実現しています.

2.4 コード署名を悪用した検知の回避

レジストリ変更による永続化の仕組みで,mshta.exeでescsvc.exeファイルに埋め込まれたHTAスクリプトを実行していた理由は,アンチウイルスソフトによる検知を回避するためだと推測しています.escsvc.exeには正規のコード署名がされており, Windowsのコード署名検証処理では無視される証明書テーブル[3]に不正なスクリプト(HTAスクリプト)が埋めこまれていました.
これにより,アンチウイルスソフトによる検知を回避し,mshta.exeのHTAスクリプトを探して実行するという動作を悪用し不正なスクリプトを実行しているものと推測しています.

図8 escsvc.exeのコード署名

2.5 バックドアスクリプトの挙動

PowerShellコマンドの実行によりDNS TXTレコードに記載されたURLへアクセスし,二次検体としてバックドア本体(1.ps1)をダウンロードしました.

図9 TXTレコードに記載されたバックドアのダウンロード先

ダウンロードされたバックドア本体(1.ps1)には以下のような特徴がありました.

  • DNS TXT レコードから接続先C2サーバ情報を取得
図10 TXTレコードに記載されたC2サーバの通信先
  • WebSocket を用いた C2 通信

WebSocketによりTCPやHTTPの接続ログが少なくなるため,C2接続が見つかりにくくなる効果があると思われます.

  • RAT(Remote Access Trojan)として最低限のコマンドを実装
図11 バックドアコマンド

セキュリティベンダーによる本検体に類似した検体の解析レポートでは,start_keylogger, start_screen_monitorなど,多数のコマンドが紹介されていますが[4],本マルウェア検体では実装されているコマンドは限定的で,セッション確立,データ送信,リクエスト処理など基本的なものに絞られていました.

2.6 バックドアにより実行されたスクリプト

上述のバックドアの「say」コマンドにより実行されたと思われるキーロガースクリプトと仮想通貨監視スクリプトについて解説します.

キーロガースクリプト
このスクリプトにはクリップボード監視や,キー入力時のアクティブウィンドウを記録する機能が実装されていました.

図12 キーロガースクリプト

仮想通貨監視スクリプト
さらに,バックドアを介して仮想通貨アドレスを監視する別のスクリプトが実行されていることが確認されました.このスクリプトは,先述のキーロガースクリプトとは異なる機能を持ち,クリップボードを監視し,BTC(ビットコイン),ETH(イーサリアム),USDT(テザー)のアドレスがコピーされた場合,攻撃者が用意した異なるアドレスにクリップボードを書き換える機能が実装されていました.

図13 仮想通貨監視スクリプト

3. まとめ

我々のSTARDUSTを用いた取り組みの一環で行ったSNSインストーラに偽装したマルウェアの観測について,その結果を共有しました.3件の検体はそれぞれ異なるSNSアプリのインストーラに偽装していましたが,挙動は大きく共通しており,これらのマルウェアは主に以下の共通点を持っていました.

  • SNSアプリのインストーラに偽装
  • WebSocket による 目立ちにくいC2 通信を利用
  • 正規コード署名とHTAスクリプトを組み合わせ悪用
  • PowerShell を用いたバックドア展開

本観測ではマルウェアの初期侵入経路については特定できませんでしたが,偽装されたアプリには日本でも利用されるSNSアプリが含まれており,日本をターゲットとした攻撃キャンペーンの一部である可能性があります.入手元が明らかでないインストーラを利用することで本マルウェアの被害にあう可能性が高まるため注意が必要ですが,以下の一般的なマルウェア対策を徹底することで,感染リスクを大幅に低減することが可能です.

[PCの利用者]

  • アプリケーションのインストーラは正規サイトからダウンロードする
  • OSやアプリケーションを常に最新の状態にアップデートし,常に最新のものを利用する
  • メールのフィルタリング機能の利用やアンチウイルスソフトの導入しフィッシングメールの対策を行う

[PCの管理者]

  • IDS(侵入検知システム)やIPS(侵入防止システム)を活用したネットワーク監視,またEDR(エンドポイント検知と対応)による通信の振る舞い監視を行うことで,通常と異なる通信を検出する

参考文献

[1] https://www.microsoft.com/en-us/sql-server/blog/2016/06/30/sql-powershell-july-2016-update/

[2] https://www.fortinet.com/jp/blog/threat-research/valleyrat-campaign-targeting-chinese-speakers

[3] https://learn.microsoft.com/ja-jp/windows/win32/debug/pe-format

[4] https://www.huorong.cn/document/tech/vir_report/1844

付録.観測検体

グローバルで利用される SNS アプリを装ったファイル(1 件目)

アジア地域で利用される SNS アプリを装ったファイル(2 件目)

中国語地域で利用される SNS アプリを装ったファイル(3 件目)

Posted:Yoshiyuki NAKANO (Hitachi Solutions, Ltd.), Takayuki SATO (Hitachi, Ltd.), Shingo YASUDA (NICT)
©2026 Cybersecurity Nexus

Co-Nexus A 解析Blog 記事一覧に戻る

back to page top