DeerStealer は最先端のマルウェア:武器化された LNK と LOLBin Tool による動的な攻撃とは?

DeerStealer Malware Spread Through Weaponized .LNK and LOLBin Tools

2025/07/22 gbhackers — 高度に難読化された多段階の攻撃チェーンを通じて、DeerStealer インフォスティーラーを拡散する、新たなサイバー攻撃の波が出現している。そこで用いられるのは、Windows ショートカット・ファイル “.LNK” と、正規のシステム・ユーティリティを悪用する、Living-off-the-Land Binaries and Scripts (LOLBin/S) という手口である。

最近の攻撃で起点となるものに、フィッシング・メールなどによる不正なファイル共有があるが、それらのファイルは、無害に見える偽装ドキュメントに、兵器化された .LNK ファイルが取り込まれることが多い。そして、PDF アイコンとして表示される一連の偽装ファイルでは、”Report.lnk” といった誤解を招く名前が多用される。

続いて、この種の LNK ファイルを被害者が実行すると、Windows ネイティブ・バイナリである mshta.exe が密かに起動される。

MITRE ATT&CK テクニック T1218.005 を悪用する攻撃者は、署名/信頼を得ている Windows バイナリを介してスクリプト実行をプロキシし、”mshta.exe” を用いることで、アプリケーション制御/エンドポイント保護/ログ記録をバイパスしていく。

このキャンペーンの重要な特徴は難読化である。この種の LNK ファイルには、高度に暗号化された PowerShell コマンドが埋め込まれている。さらに、多くのケースにおいて、Base64 によるエンコードや、ワイルドカード・ファイルシステム・パスにより難読化されるため、静的シグネチャによる検出が無効化されてしまう。

その侵害チェーンは mshta.exe を経由して進行し、さらに cmd.exe や PowerShell を介して、追加のスクリプトがドロップ/実行される。

注目すべきは、System32 の mshta.exe パスを、PowerShell が実行時に動的に解決し、難読化された引数を用いて起動する点である。それにより、診断ログとプロファイリングが無効化され、フォレンジック・アーティファクトが最小限に抑えられる。

動的なスクリプト実行

悪意のペイロード群のコアとなる DeerStealer は、バックグラウンドで配信されるが、そこで用いられるのは、高度な技術と回避策を示す一連の手順である。

最初のドロッパー・ステップの後に、 PowerShell を用いた文字ペアのデコードと、16 進表現の ASCII 変換が行われ、スクリプトが段階的に再構築されていく。このスクリプトは、PowerShell の Invoke-Expression (IEX) を用いて構築されるが、実行時にいたるまでは、ほぼ不可視の状態に留まる。

このクローキング・メカニズムは、次のステップまで拡張されており、URL やバイナリを含む動的配列は難読化され、メモリ内でのみ解決される。それにより、従来の検出方法が回避されるだけではなく、攻撃インフラの俊敏性と回復力も維持される。

ユーザーの疑念を最小限に抑える DeerStealer は、無害に見える PDF ドキュメントをダウンロードし、Adobe Acrobat を介して提示する。つまり、このドキュメントにより、進行中のバックグラウンド活動が隠蔽される。

それと同時に、コアとなる情報窃取のための実行ファイルが、被害者の AppData ディレクトリに静かに書き込まれ、プロンプトなしで起動される。その後も、レジストリキーの修正や、スケジュールされたタスク作成を通じて、このマルウェアはシステムに常駐し、再起動後もホスト上に残留する。

ANY.RUN サンドボックス分析

ANY.RUN のような動的サンドボックス・ツールは、この種の回避型マルウェアの実行チェーンを解析する上で、きわめて重要な役割を果たす。そのプロセス・トレースとメモリ状態監視を使用するアナリストたちは、LNK 実行から mshta.exe/PowerShell のデコード、そして、データ窃取に至るまでの流れを追跡した。

DeerStealer Malware

DeerStealer の特徴として挙げられるものに、サンドボックス/仮想マシンに対するチェック機能がある。それにより、基本的な分析が阻止され、標的ハードウェア上だけで悪意の処理が実行される。

また、DeerStealer が窃取する情報は、ブラウザやメッセージ・クライアントの認証情報/複数のブロックチェーンにまたがる暗号通貨ウォレット/機密性の高いオートフィル・データなどに特化されている。

それらの窃取された情報は、暗号化されたコンテナ内でコンパイルされ、リモートの Cimmand and Control (C2) サーバに送信される。なお、多くのケースにおいて、それらの C2 サーバは、プロキシ・ドメインにより保護され、運用上の秘匿性を強化している。

この侵害チェーンで用いられる、署名付き Windows バイナリの悪用/PowerShell ログの選択的無効化/高度なペイロード配信ルートの多様化などにより、エンタープライズ環境における検出と緩和はきわめて困難になる。

セキュリティ・チームに推奨されるのは、mshta や PowerShell の異常な呼び出しの監視/子プロセス・ツリーの追跡/AMSI (Antimalware Scan Interface) 統合を有効化などに加えて、アウトバウンド・ネットワーク・トラフィックの精査となる。

侵害の兆候 (IoC)

TypeValue
Malicious URLhttps://tripplefury[.]com/
SHA-256 Hashfd5a2f9eed065c5767d5323b8dd928ef8724ea2edeba3e4c83e211edf9ff0160
SHA-256 Hash8f49254064d534459b7ec60bf4e21f75284fbabfaea511268c478e15f1ed0db9