速報

ブラウザとチャットアプリ経由で拡散されるJavaベースのRAT – 改ざんされたゲームツールに注意

1分で読めますソース: The Hacker News

Microsoftの脅威インテリジェンスが、トロイの木馬化されたゲームユーティリティを通じてJavaベースのリモートアクセストロjan(RAT)が拡散されている攻撃キャンペーンを特定。詳細と対策を解説。

トロイの木馬化されたゲームツールを介したJavaベースRATの拡散

Microsoft Threat Intelligenceは、脅威アクターがトロイの木馬化されたゲームユーティリティを通じて、**Javaベースのリモートアクセストロjan(RAT)**を拡散する悪意あるキャンペーンを特定しました。これらの改ざんされたツールは、ブラウザやチャットプラットフォームを介して拡散され、ユーザーをだましてペイロードを実行させます。

攻撃の技術的詳細

Microsoftの調査によると、攻撃チェーンは悪意のあるダウンローダーから始まり、ポータブルなJavaランタイム環境を構築します。その後、ダウンローダーは**jd-gui.jarという名前の悪意のあるJavaアーカイブ(JAR)ファイル**を実行し、PowerShellを利用して感染プロセスを促進します。

Microsoftは具体的な侵害の痕跡(IoC)や正確な配布経路を公表していませんが、JavaベースのマルウェアPowerShellの使用は、検出回避と感染システムでの持続性確立を目的とした多段階攻撃であることを示唆しています。

影響とリスク

RATが展開されると、脅威アクターは以下の行為が可能になります:

  • 感染システムへの不正なリモートアクセス
  • 認証情報や個人情報などの機密データの窃取
  • さらなる攻撃のための追加マルウェアペイロードの展開
  • 感染ネットワーク内での持続性の維持

ゲームユーティリティを標的としていることから、このキャンペーンはクラックされたソフトウェア、MOD、チートツールを求めるユーザーを悪用している可能性が高いと考えられます。これらはゲームコミュニティでマルウェア拡散の一般的な手口です。

セキュリティチーム向けの推奨対策

この脅威に関連するリスクを軽減するため、組織や個人ユーザーは以下の対策を実施することが推奨されます:

  • PowerShellの不審な実行をブロックまたは監視し、特にJavaベースのプロセスを開始するものに注意
  • 公式でないソースからのゲームユーティリティ、MOD、チートツールのダウンロードを制限
  • エンドポイント検出および対応(EDR)ソリューションを導入し、Javaランタイムの異常な動作を特定
  • ユーザー教育を実施し、未検証のプラットフォームからのソフトウェアダウンロードのリスクを周知
  • Javaランタイム環境のアップデートとパッチ適用により、既知の脆弱性を軽減

Microsoftはこのキャンペーンを特定の脅威アクターやグループに帰属させていません。さらなるIoCが明らかになるにつれ、詳細な分析が進むことが予想されます。

共有

TwitterLinkedIn