EvilAI: Leveraging AI to Steal Browser Data and Evade Detection
2025/09/12 gbhackers — Trend Research が追跡する新たなマルウェア・ファミリー EvilAI が、この数週間にわたり、正規の AI 駆動型ユーティリティを装いながら活動している。これらのトロイの木馬は、プロフェッショナルなユーザー・インターフェイスや有効なコード署名に加えて実際の機能を備えており、企業/個人のセキュリティ対策を回避していく。

EvilAIは、生産性向上アプリや AI 支援アプリを装いながら、軽量インストーラーと AI 生成コードを用いることで、永続的な足場を迅速に築いていく。2025年8月29日に EvilAI の追跡を開始した Trend Research は、僅か1週間で世界的な感染波を記録した。その内訳は、最多のヨーロッパが 56件であり、それに続くのが、南北アメリカの 29件と、AMEA (中東/アフリカ) の 29件である (表1)。
表1. EvilAI 検出数上位地域
| Region | Count |
|---|---|
| Europe | 56 |
| Americas | 29 |
| AMEA | 29 |
感染者数の多い国々は、インド (74件)/米国 (68件)/フランス (58件) の順となる。この広範な感染拡大が示すのは、EvilAI 戦術である無差別な標的化と、洗練された拡散の手口であり、豊富なリソースを持つ脅威アクターが、背後に存在すると示唆される。
表2. EvilAI 検出数上位国
| Country | Count |
|---|---|
| India | 74 |
| United States | 68 |
| France | 58 |
| Italy | 31 |
| Brazil | 26 |
| Germany | 23 |
| United Kingdom | 14 |
| Norway | 10 |
| Spain | 10 |
| Canada | 8 |
表3. EvilAI 検出数上位業種
| Industry | Count |
|---|---|
| Manufacturing | 58 |
| Government | 51 |
| Healthcare | 48 |
| Technology | 43 |
| Retail | 31 |
| Education | 27 |
| Financial Services | 22 |
| Construction | 20 |
| Non-profit | 19 |
| Utilities | 9 |
トロイの木馬の偽装と永続化
EvilAIインストーラーは、App Suite/PDF Editor/JustAskJacky といった、一般的で説得力のある名称を用い、既知のブランドを模倣することで疑いを持たせないようにする。その配布ベクターは、新規登録された偽装ドメイン/悪意のある広告/改竄されたフォーラム・リンクなどである。

それらのアプリを装いながら起動したマルウェアは、ドキュメント処理/レシピ管理/AI チャットなどの正規の機能を提供するが、Node.js ベースのペイロードを密かに展開する。そのインストーラーは、難読化された JavaScript ファイル (GUID ベースのファイル名拡張子を持つ) を Temp ディレクトリにドロップし、最小化された “node.exe” プロセスを介して起動する。
そして、永続化を実現するのは、Windows タスク・スケジューラ/スタート・メニュー・ショートカット/レジストリ実行キーといった複数の仕組みである。その中の、”sys_component_health_{UID}” というタスクは、4時間ごとにマルウェアを実行し、実行キーはログオン時の再起動を保証する。それにより、EvilAI は再起動後も、ユーザー・セッション終了後も存続する。

EvilAI のコードベースは LLM を用いて生成され、静的シグネチャ・スキャナを回避する、モジュール化された精緻な JavaScript を作成する。
さらに、分析を阻止する複雑な難読化の技術として、MurmurHash3 ループや Unicode エンコード文字列を介した制御フロー平坦化などが用いられる。
それに加えて、このマルウェアは、WMI とレジストリクエリを用いて、実行中の Chrome や Edge のプロセスを検出し、ハンドルを解放して強制終了させ、それらの認証情報を窃取する。機密性の高いブラウザ・データ・ファイル Web Data and Preferences は、”Sync” サフィックス付きで複製され、暗号化された HTTPS POST を介して C2 (Command and Control) サーバへと送信される。
この C2 通信では、一意のインスタンス ID 由来のセッション・キーを用いた、AES-256-CBC 暗号化が用いられ、サーバからのコマンド取得による、動的ペイロード配信/レジストリ変更/リモート・プロセス実行を可能にする。
EvilAI への対策
防御者にとって必要なことは、厳格なサイバー衛生と AI 対応保護の組み合わせである。インストール元は信頼できるソースに限定し、コード署名証明書に関しては新規組織のものなどを精査することが望ましい。
行動分析とリアルタイム監視により、異常な Node.js 起動/予期しないスケジュール・タスク/疑わしいレジストリ書き込みを検知できる。また、ユーザー・トレーニングで強調すべきことは、洗練された UI や有効な署名が、安全の保証ではないと意識させることだ。
最終的に、不可欠なものとなるのは、エンドポイント検出と対応/ネットワーク分析/異常検出などによる多層防御である。AI が武器化される中で、EvilAI のようなマルウェアは、正規ソフトと悪意ソフトの境界を曖昧にしていく。したがって、データ流出や永続的な侵害を防ぐためには、インテリジェンス主導の適応型の体制を備える組織になるべきだ。
新たに検出されたマルウェア EvilAI が、正規の AI ツールを装いながら拡散しているようです。この問題のコアは、利用者が信頼しやすいデザインや有効なコード署名を逆手に取り、正規のアプリのように振る舞うことで、防御をすり抜けていく点にあります。さらに、Node.js を基盤とした難読化コードやスケジュール・タスクの悪用といった、持続性を高める仕組みも組み込まれています。こうした設計により、ユーザーが気づき難く、侵入後の除去も難しい状況が作り出されていると、この記事は指摘しています。よろしければ、カテゴリ RAT も、ご参照ください。
You must be logged in to post a comment.