悪質な取引サイトがマルウェアを配布し、ブラウザを攻撃者の手に渡してしまう

| 2026年4月22日
TradingClawサイトが「Needle Stealer」を公開

脅威ハンティングの過程で、我々は、以前の調査で特定したのと同じマルウェアローダーを使用して、別の脅威を拡散させるキャンペーンを発見しました。その脅威とは「Needle Stealer」と呼ばれるデータ窃取型マルウェアで、感染したデバイスからブラウザデータ、ログインセッション、仮想通貨ウォレットなどの機密情報を密かに収集するように設計されています。

このケースでは、攻撃者は「」というツールを宣伝するウェブサイトを利用して トレーディングクロー (tradingclaw[.]pro)、これはTradingView向けのAI搭載アシスタントであると謳っている。

TradingViewは、トレーダーが金融市場を分析するために利用する正規のプラットフォームですが、この偽のTradingClawサイトはTradingViewの一部ではなく、また、その正規のスタートアップとも一切関係がありません tradingclaw.chatその代わりに、ここでは人々を騙してマルウェアをダウンロードさせるための餌として使われている。

「ニードル・スティーラー」とは何ですか?

Needleは、Golangで書かれたモジュール式の情報窃取ツールです。簡単に言えば、これはモジュール式に構成されているため、攻撃者は窃取したい情報に応じて機能をオンまたはオフにできるということです。

コントロールパネルによると、Needleには以下の機能が含まれています:

  • ニCore:主要なコンポーネントであり、フォームグラブ(ウェブサイトに入力したデータを取得する機能)やクリップボードの乗っ取りなどの機能を備えている
  • 拡張モジュール:ブラウザの制御、トラフィックのリダイレクト、スクリプトの挿入、およびダウンロードファイルの置換を行います
  • デスクトップウォレットスプーファー:Ledger、Trezor、Exodusなどの仮想通貨ウォレットアプリを標的とする
  • ブラウザウォレットのスプーファー:MetaMaskやCoinbaseなどのブラウザベースのウォレットを標的とし、シードフレーズの抽出を試みる

また、このパネルには、GoogleやCloudflare風の偽ページを生成する「近日公開」機能も表示されており、攻撃者がより高度なフィッシング手口へと拡大する計画であることがうかがえる。

「ニードル・スティーラー」パネル
「ニードル・スティーラー」パネル

本記事では、TradingClawというAIサービスに関連する偽サイトを通じて拡散される情報窃取型マルウェアの分布状況を分析する。また、同種の情報窃取型マルウェアが、Amadey、GCleaner、CountLoader/DeepLoadといった他のマルウェアによっても拡散されていることを確認した。 

TradingClawキャンペーンの分析

このキャンペーンでは、TradingClawをAI取引ツールとして宣伝する偽のウェブサイトを通じて、マルウェアが拡散されています。

悪質なTradingClawウェブサイト
悪質なTradingClawウェブサイト

このサイト自体は、訪問者によって異なる動作をします。場合によっては、訪問者に偽のTradingClawページが表示されることもあれば、別のサイトにリダイレクトされることもあります(studypages[.]com)。この種のフィルタリングは、攻撃者が検知を回避し、悪意のあるコンテンツを標的とした対象にのみ表示するために一般的に使用されます。例えば、検索エンジンにはStudypagesのバージョンが表示されます:

Studypagesの偽ページ
Googleの検索結果にStudypagesの偽ページが表示される

ユーザーが操作を続行すると、ZIPファイルのダウンロードを促すメッセージが表示されます。このファイルには、感染プロセスの第一段階が含まれています。

前回の攻撃と同様、今回の攻撃も「DLLハイジャック」と呼ばれる手法を利用しています。簡単に言えば、マルウェアが信頼できるプログラムによって自動的に読み込まれる正規のファイルに偽装するということです。プログラムが実行されると、ユーザーは気づかないうちに、その代わりに悪意のあるコードが実行されてしまいます。

この場合、DLLローダー(名前は iviewers.dll)が最初に実行されます。その後、第2段階のDLLが読み込まれ、最終的にNeedle Stealerが正規Windows に注入されます(RegAsm.exe)プロセス・ホローイングと呼ばれる手法を用いて。

RegAsm.exe プロセスに Needle Stealer が注入された
RegAsm.exe プロセスに Needle Stealer が注入された

このスティーラーはGo言語で開発されており、機能の大部分は「ext」パッケージに実装されています。 

「exe」パッケージの一部
「exe」パッケージの一部

このマルウェアの動作

インストールが完了すると、Needleコアモジュールは以下の機能を利用できます:

  • 感染したシステムのスクリーンショットを撮る
  • 閲覧履歴、Cookie、保存された情報などのブラウザデータを盗む
  • TelegramやFTPクライアントなどのアプリからデータを抽出する
  • .txtファイルやウォレットデータなどのファイルを収集する
  • 仮想通貨ウォレットの情報を盗む

特に懸念される機能の一つは、悪意のあるブラウザ拡張機能をインストールできる点である。

悪意のあるブラウザ拡張機能

この情報窃取型マルウェアは、悪意のあるブラウザ拡張機能の配布にも対応しており、攻撃者が被害者のブラウザを乗っ取るための強力な手段を提供しています。

これらの拡張子には複数のバリエーションが存在し、それぞれファイル構造や構成要素がわずかに異なっています。裏側では、このマルウェアはGolangの組み込み機能を利用して、隠されたZIPアーカイブ(多くの場合、 base.zip または meta.zip) には、拡張ファイルと設定ファイル(cfg.json).

一部 cfg.json 設定ファイル:

{
  "extension_host": {},
  "api_key": "…
  "server_url": "https://C2/api/v2",
  "self_destruct": true,
  "base_extension": true,
  "ext_manifest": {
    "account_extension_type": 0,
    "active_permissions": {
      "api": [
        "history",
        "notifications",
        "storage",
        "tabs",
        "webNavigation",
        "declarativeNetRequest",
        "scripting",
        "declarativeNetRequestWithHostAccess",
        "sidePanel"
      ],
      "explicit_host": [
        "<all_urls>"
      ],
      "manifest_permissions": [],
      "scriptable_host": [
        "<all_urls>"
      ]
    },
    "commands": {
      "_execute_action": {
        "was_assigned": true
      }
    }, 
…

この設定ファイルは極めて重要です。このファイルは、マルウェアに対し、盗んだデータをどこに送信するか(コマンド&コントロールサーバー)、どの悪意のある拡張機能をインストールするか、そしてどの機能を有効にするかを指示します。

stealer拡張機能は、パス内のランダムなフォルダに配置されます %LOCALAPPDATA%\Packages\Extensionsこのフォルダには、主に3つのファイルが含まれています popup.jscontent.js、そして background.js.   

悪意のある拡張機能がインストールされた
悪意のある拡張機能がインストールされた

分析対象の拡張機能には、Googleに関連する名前がついています。

Edge 上の偽の悪意のある拡張機能
Edge 上の偽の悪意のある拡張機能

悪意のある拡張機能ができること

この拡張機能は、攻撃者にブラウザをほぼ完全に制御させるものであり、その機能は一般的なマルウェアをはるかに凌駕しています。

次のことができます:

  • 組み込みのAPIキーを使用してリモートサーバーに接続し、定期的に指示を確認します。また、メインサーバーがオフラインになった場合は、バックアップドメインに切り替えることも可能です。
  • 感染したユーザーを長期的に追跡するために、一意のIDを生成する
  • 閲覧履歴をすべて収集する そして、それをリモートサーバーに送信します(/upload).
  • アクセスしたサイトを含め、自分の行動をリアルタイムで監視し、攻撃者が制御するリダイレクトルールを適用します。これにより、攻撃者はユーザーに気付かれることなく別のウェブサイトへ誘導したり、ページの表示内容を変更したり(コンテンツの挿入や非表示を含む)することが可能になります。
  • ダウンロードを傍受し、正当なファイルを削除して、攻撃者が管理するサーバーから取得した悪意のあるファイルと置き換える。
  • スクリプトをWebページに直接埋め込み、さらなるデータの窃取や改ざんを可能にする。
  • 攻撃者が制御するテキストや画像を含む偽のブラウザ通知を表示する

攻撃者とどのように通信するのか

このマルウェアとその拡張機能は、いくつかのAPIエンドポイントを使用してコマンド&コントロール(C2)サーバーと通信します。これらは、基本的に特定のタスクに使用される異なる「チャネル」です:

  • /backup-domains/active—メインサーバーがブロックされた場合でも接続を維持できるよう、バックアップサーバーを呼び出します
  • /upload—盗んだデータを攻撃者に送信する
  • /extension—リダイレクト、ダウンロード、および通知に関する指示を受け取る
  • /scripts—悪意のあるコードをダウンロードし、Webページに埋め込む

安全に過ごすには

詐欺師たちは、偽のウェブサイトを本物のように見せかけるために、AIをテーマにしたツールをますます多用しています。今回のケースでは、いわゆる「AI取引アシスタント」を装い、人々を騙してマルウェアをインストールさせようとしていました。

リスクを軽減するには:

  • ソフトウェアは公式ウェブサイトからのみダウンロードしてください。あるツールが有名なプラットフォームに対応していると謳っている場合は、そのプラットフォームの公式サイトで、それが本物かどうかを確認してください。
  • ファイルを実行する前に作成者を確認してください。発行元名を確認し、見覚えがないものや不審なものは避けてください。
  • ブラウザの拡張機能を定期的に確認してください。見覚えのないものはすべて削除し、特に自分でインストールした覚えのない拡張機能は削除してください。

影響を受けたと考える場合の対処法

この情報窃取型マルウェアをダウンロードしてしまった可能性がある場合は:

  • IOCsの項目に記載されているC2サーバーとの通信について、EDRおよびファイアウォールのログを確認してください。
  • 別の、ウイルスに感染していない端末から、重要なアカウント(Google、Microsoft 365、銀行のポータルサイト、GitHub、Discord、Telegram、Steam、および仮想通貨取引所など)のすべてのアクティブなセッションからログアウトしてください。この端末からアクセスしたアカウントについては、すべてのパスワードを変更し、2段階認証を有効にしてください。
  • フォルダを確認してください %LOCALAPPDATA%\Packages\Extensions および不審なブラウザ拡張機能。
  • その端末に仮想通貨ウォレットがある場合は、直ちに安全な端末へ資金を移動させてください。これこそが、こうした悪意のある運営者が真っ先に狙う標的だからです。
  • Malwarebytesでフルスキャンを実行してください

妥協の指標(IOCs)

ハッシュ

95dcac62fc15e99d112d812f7687292e34de0e8e0a39e4f12082f726fa1b50ed

0d10a6472facabf7d7a8cfd2492fc990b890754c3d90888ef9fe5b2d2cca41c0

ドメイン

Tradingclaw[.]pro: 偽サイト

Chrocustumapp[.]com: 悪意のある拡張機能に関連する

Chrocustomreversal[.]com: 悪意のある拡張機能に関連する

google-services[.]cc: CountLoader/DeepLoad に関連する

Coretest[.]digital: C2パネル

Reisen[.]work: C2パネル

IPアドレス

178[.]16[.]55[.]234: C2パネル

185[.]11[.]61[.]149: C2パネル

37[.]221[.]66[.]27: C2パネル

2[.]56[.]179[.]16: C2パネル

178[.]16[.]54[.]109: C2パネル

37[.]221[.]66[.]27: C2パネル

209[.]17[.]118[.]17: C2パネル

162[.]216[.]5[.]130: C2パネル

研究者からの最新情報 2026年4月28日

マルウェアのファミリーを「CountLoader/DeepLoad」と明記するように更新しました。


脅威を報告するだけでなく、取り除く

サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐMalwarebytes ダウンロードして、デバイスに脅威を持ち込まないようにしましょう。

著者について

ガブリエレは、マルウェアとの戦いをこよなく愛するマルウェア研究エンジニアです。仕事以外の時間には、自然や芸術、動物と触れ合うことを楽しんでいます。