SOC Prime Bias: 中程度

25 3月 2026 17:36

Googleフォームの「求人概要」があなたのデバイスを感染させる可能性があります

Author Photo
Ruslan Mikhalov SOC Primeの脅威リサーチ責任者 linkedin icon フォローする
Googleフォームの「求人概要」があなたのデバイスを感染させる可能性があります
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

概要

脅威アクターは、Google Formsを悪用して悪意のあるZIPアーカイブを配布し、最終的にPureHVNC RATをインストールしています。アーカイブには、DLLハイジャックを通じて実行される標的PDFと悪意のある実行可能ファイルおよびDLLペアが含まれています。起動されると、マルウェアはシステム偵察、データの窃取、レジストリ変更およびスケジュールされたタスクを使用した持続化の確立を行います。

調査

研究者たちはいくつかのキャンペーンのバリエーションを文書化し、msimg32.dllのDLLハイジャックの悪用を確認しました。彼らはMiroupdateレジストリランキーを通じた持続化、ProgramDataに最終的なZIPを投入する段階的な実行、Donutシェルコードを稼働する難読化されたPythonローダーを観察しました。最終段階では、PureHVNC RATがSearchUI.exeに注入されます。

緩和策

ユーザーは信頼できないGoogle Formsページや短縮リンクからファイルをダウンロードすることを避けるべきです。特にLinkedInを通じて配信されたフォームやURLの正当性を注意深く確認する必要があります。組織は、既知の悪意のあるファイル、ドメイン、ペイロード配信パスをブロックするためにURLフィルタリングとエンドポイント保護を強化すべきです。

対応

検出チームはmsimg32.dll、Miroupdateランキー、base64のPowerShellを含むスケジュールされたタスク、PureHVNCプロセスインジェクションの兆候を探す必要があります。悪意のあるZIPファイルは隔離されるべきで、持続性メカニズムを除去し、関連するすべてのインフラストラクチャドメインをブロックすべきです。

“graph TB %% クラス定義 classDef technique fill:#e6f5ff %% ノード定義 tech_user_exec[“技術T1204.001 ユーザー実行: 悪意のあるリンク
説明: ユーザーをだまして、悪意のあるコードの実行をもたらすリンクをクリックさせます。”] class tech_user_exec technique tech_dll_hijack[“技術T1574.001 実行フローのハイジャック: DLL
説明: 通常のDLL検索順序をハイジャックするか、サイドロード技術を使用して悪意のあるDLLをロードします。”] class tech_dll_hijack technique tech_user_activity[“技術T1497.002 仮想化/サンドボックス回避: ユーザー活動に基づくチェック
説明: (マウス、キーボード、ディスプレイ)のリアルなユーザー活動を確認して、サンドボックスまたは仮想環境で稼働しているかどうかを判断します。”] class tech_user_activity technique tech_rc_scripts[“技術T1037.004 起動またはログオン初期化スクリプト: RCスクリプト
説明: Unix系システム上で起動またはログインの際に持続性を獲得するためにRC(ランコントロール)スクリプトを修正または作成します。”] class tech_rc_scripts technique tech_scheduled_task[“技術T1053 スケジュールされたタスク/ジョブ
説明: 後でまたは定期的に悪意のあるコードを実行するスケジュールされたタスクまたはジョブを作成します。”] class tech_scheduled_task technique tech_powershell[“技術T1059.001 コマンドとスクリプトインタプリタ: PowerShell
説明: 被害者システムでコマンド、スクリプト、またはペイロードを実行するためにPowerShellを使用します。”] class tech_powershell technique tech_compress[“技術T1027.015 難読化ファイルまたは情報: 圧縮
説明: 検出を回避し、サイズを縮小するために悪意のあるファイルを圧縮またはパックします。”] class tech_compress technique tech_dynamic_api[“技術T1027.007 難読化ファイルまたは情報: 動的API解決
説明: 静的分析からコードの意図を隠すために、実行時にAPI呼び出しを解決します。”] class tech_dynamic_api technique tech_process_injection[“技術T1055 プロセスインジェクション
説明: 実行中の他のプロセスのアドレス空間に悪意のあるコードを注入します。”] class tech_process_injection technique tech_process_hollow[“技術T1055.012 プロセスインジェクション: プロセスホローイング
説明: 停止状態の正当なプロセスを作成し、そのメモリを悪意のあるコードで置き換えます。”] class tech_process_hollow technique tech_sysinfo[“技術T1082 システム情報の発見
説明: 被害者からオペレーティングシステム、ハードウェア、設定の詳細を収集します。”] class tech_sysinfo technique tech_browser_info[“技術T1217 ブラウザ情報の発見
説明: インストールされたブラウザ、拡張機能、設定を列挙し、さらなるクレデンシャル窃盗をサポートします。”] class tech_browser_info technique tech_browser_creds[“技術T1555.003 パスワードストアからのクレデンシャル: ウェブブラウザからのクレデンシャル
説明: ウェブブラウザから保存されたユーザー名とパスワードを抽出します。”] class tech_browser_creds technique tech_file_creds[“技術T1552.001 保護されていないクレデンシャル: ファイル内のクレデンシャル
説明: プレーンテキストまたは不十分な保護されたファイルに保存されたクレデンシャル素材をファイルシステム上で検索します。”] class tech_file_creds technique tech_private_keys[“技術T1552.004 保護されていないクレデンシャル: 秘密鍵
説明: 被害者を偽装するために使用可能な秘密鍵ファイルを特定します。”] class tech_private_keys technique tech_web_cookie[“技術T1550.004 代替認証手段の使用: ウェブセッションのクッキー
説明: パスワードを必要とせずにウェブサービスに認証するために、収穫したウェブセッションのクッキーを再利用します。”] class tech_web_cookie technique %% 接続 tech_user_exec –>|発動する| tech_dll_hijack tech_dll_hijack –>|実行する| tech_user_activity tech_dll_hijack –>|使用する| tech_rc_scripts tech_rc_scripts –>|作成する| tech_scheduled_task tech_scheduled_task –>|実行する| tech_powershell tech_powershell –>|パックする| tech_compress tech_compress –>|含む| tech_dynamic_api tech_compress –>|可能にする| tech_process_injection tech_process_injection –>|使用する| tech_process_hollow tech_process_hollow –>|収集する| tech_sysinfo tech_process_hollow –>|発見する| tech_browser_info tech_process_hollow –>|窃盗する| tech_browser_creds tech_process_hollow –>|窃盗する| tech_file_creds tech_process_hollow –>|窃盗する| tech_private_keys tech_process_hollow –>|活用する| tech_web_cookie “

攻撃の流れ

シミュレーション実行

前提条件: テレメトリとベースラインの事前チェックが合格している必要があります。

説明: このセクションでは、検出ルールをトリガーするためにデザインされた敵の技術(TTP)の正確な実行を詳細に説明します。コマンドとナラティブは特定されたTTPを直接反映し、検出ロジックによって期待される正確なテレメトリの生成を目指します。

  • 攻撃の説明とコマンド:
    オペレーターはエンドポイントを侵害し、PureHVNCを配置しました。このツールはシステム情報を取得するために3つの異なるWMIクエリを発行する隠されたPowerShellプロセスを起動します。

    1. SELECT Caption FROM Win32_OperatingSystem – OSバージョンを収集。
    2. SELECT * FROM AntiVirusProduct – インストールされているAV製品を列挙。
    3. SELECT * FROM Win32_PnPEntity WHERE (PNPClass = 'Image' OR PNPClass = 'Camera') – 接続されたカメラおよびイメージングデバイスを発見。
      クエリは wmic を使用して正当な管理活動と一体化しますが、正確な文字列は検出ルールの 選択 ブロックに一致します。
  • 回帰テストスクリプト:

    # PureHVNC WMIクエリシミュレーション – 検出ルールをトリガーします
    $queries = @(
        "SELECT Caption FROM Win32_OperatingSystem",
        "SELECT * FROM AntiVirusProduct",
        "SELECT * FROM Win32_PnPEntity WHERE (PNPClass = 'Image' OR PNPClass = 'Camera')"
    )
    
    foreach ($q in $queries) {
        # wmicでクエリを実行。wmicは標準出力に出力をプリントします
        wmic /namespace:rootcimv2 path __Namespace where "Name='root'" call CreateInstance $q 2>&$null
        # 各イベントが別々にログに記録されることを保証するために短い一時停止を強制
        Start-Sleep -Milliseconds 500
    }
  • クリーンアップコマンド:

    # 一時ファイルを削除し、残存しているwmicプロセスを終了します
    Get-Process wmic -ErrorAction SilentlyContinue | Stop-Process -Force
    # 上記のスクリプトにより持続的な成果物は生成されません。