ForceCopy Stealer: Web ブラウザのデータを狙う卑劣な脅威
Table of Contents
悪名高いハッキンググループの武器庫に新たなツールが登場
サイバーセキュリティの専門家は、標的型攻撃に利用される情報収集ツールである forceCopy Stealer と呼ばれる高度なサイバー脅威を発見しました。この Stealer は、北朝鮮の諜報機関と関係があると考えられている、十分に文書化されたハッキンググループであるKimsukyに関連しています。最近の報告によると、Kimsuky はフィッシング手法を利用して forceCopy Stealer を配布し、Web ブラウザーに保存されている機密性の高いユーザーデータを入手することに重点を置いています。
攻撃者がforceCopy Stealerを展開する方法
forceCopy Stealer の配信方法は、正当なメールに見せかけた偽装メールを中心に展開されます。これらのメールには通常、Microsoft Office または PDF ドキュメントを装った添付ファイルが含まれていますが、実際には Windows ショートカット (LNK) ファイルです。受信者がファイルを開くと、PowerShell または Microsoft の mshta.exe を介して悪意のあるスクリプトが起動します。どちらも正当なシステム ツールですが、不正な目的で悪用されることがよくあります。
これらのスクリプトの実行後、追加のペイロードが外部ソースから取得されます。その後、攻撃者は forceCopy Stealer とともに、PEBBLEDASH と呼ばれるよく知られたトロイの木馬や、RDP Wrapper と呼ばれるオープンソースのリモート デスクトップ ユーティリティの修正版など、他のツールを展開します。これらのコンポーネントは連携して動作し、侵害されたシステムへの長期的なアクセスを確立します。
forceCopy Stealerのコア機能
forceCopy Stealer は、本質的には、Web ブラウザに関連付けられた特定の場所からデータを抽出するように設計されています。主なターゲットは、ログイン認証情報が保存されている可能性のあるブラウザ構成ファイルのようです。これらのディレクトリに焦点を当てることで、このツールは、従来の認証情報盗難手法から保護する特定のセキュリティ制限を回避します。Web ブラウザは、ユーザーの利便性のためにパスワードやその他の機密情報を保存することが多いため、これらのファイルにアクセスできる攻撃者は、さまざまなオンライン サービスのログイン詳細を取得できる可能性があります。
フォースコピースティーラーの活動の影響
forceCopy Stealer の導入は、サイバーセキュリティに対するより広範な影響について懸念を引き起こしています。盗まれたブラウザ データは、アカウントへの不正アクセス、個人情報の詐取、さらなる標的型攻撃など、さまざまな方法で悪用される可能性があります。さらに、この Stealer はキーロガーやプロキシベースの通信システムなどの他の悪意のあるツールと併用されるため、影響を受けた個人や組織は長期的なセキュリティ リスクに直面する可能性があります。
Kimsuky の戦術における注目すべき変化の 1 つは、RDP ラッパーやプロキシ マルウェアなどのツールの使用です。これにより、攻撃者は侵入したマシンへの継続的なアクセスを維持できます。これは、攻撃者の手法の進化を表しており、以前使用されていたバックドアから、よりモジュール化され適応性の高いアプローチに移行しています。
持続的かつ進化する脅威
APT43 や Emerald Sleet などの別名でも知られる Kimsuky は、10 年以上にわたって活動しています。セキュリティ対策を回避するためにソーシャル エンジニアリングの手法を頻繁に使用しています。フィッシング キャンペーンをカスタマイズし、悪意のある目的で正規のツールを悪用する能力により、サイバー セキュリティの分野では根強い脅威となっています。
最近の調査結果から、このグループは手法を改良し続けており、forceCopy Stealer が最新の武器として加わったことが示唆されています。ブラウザ データの盗難に重点が置かれていることから、スパイ活動や金銭的利益を目的として、認証情報への関心が続いていることがわかります。この展開は、ユーザーがフィッシング攻撃や不正なデータ アクセスに対して警戒を怠らないようにする必要があることを示しています。
ブラウザデータ盗難に対する防御の強化
ブラウザベースの認証情報ストレージの使用が増えていることを考えると、forceCopy Stealer などの脅威に対する保護対策を実装することが重要です。ユーザーは、特に不明なソースからの電子メールの添付ファイルを扱う際には注意する必要があります。組織は、電子メールのセキュリティ プロトコルを強化し、不正なリモート アクセスの試みを示す可能性のある疑わしいアクティビティを監視する必要があります。
forceCopy Stealer の動作方法と Kimsuky などのグループが採用する戦術を理解することで、誰もがデジタル資産を保護し、このようなサイバー脅威のリスクを軽減するための積極的な対策を講じることができます。





