Elastic Security Labsは、新型マルウェア「EDDIESTEALER」を発見した。偽のCAPTCHAで感染を誘導する他、Rustで開発されており解析が困難な構造となっている点が特徴だという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Elasticの脅威インテリジェンスチーム「Elastic Security Labs」は2025年5月30日(現地時間)、新たな情報窃取型マルウェア「EDDIESTEALER」に関する調査結果を公開した。このマルウェアはRust言語で開発されており、偽のCAPTCHA認証画面を使って感染することが確認されている。
この攻撃キャンペーンでは、正規のCAPTCHAに見せかけた偽の認証ページを利用し、ユーザーに自分が人間であることを証明するよう操作を促す。その過程でユーザーのクリップボードに悪意のあるPowerShellコマンドがコピーされて実行される。このコマンドにより、第2段階のペイロードが実行され、その後EDDIESTEALERの本体がダウンロードおよび実行される仕組みとなっている。
EDDIESTEALERは、従来のCやC++製のマルウェアと異なり、Rustの特徴である型安全性や抽象化機能、パフォーマンス最適化などを活用しており、解析が困難な構造となっている。また悪意のある意図を示す文字列の大部分は暗号化されており、解析を困難にしている。
Elastic Security Labsによると、このマルウェアにはコマンド&コントロール(C2)サーバが用意されており、そこから指示を受けて収集対象のデータを取得する。具体的には認証情報やWebブラウザ情報、暗号通貨ウォレット、FTPクライアントの情報、「Telegram」の情報、システム情報といったデータがターゲット対象となっている。さらに実行環境がサンドボックスや仮想マシンである可能性がある場合、自動的に自己削除する機能も確認されている。
同調査では、EDDIESTEALERの複数の亜種が確認されている。これらはコードやインフラに共通点が見られ、C2サーバ通信にはHTTPが使用されているため、通信パターンの識別は比較的容易とされている。
今回の調査結果は、Rust製マルウェアがサイバー攻撃の現場で実用化されつつある現状を示しており、セキュリティ対策においても、より柔軟かつ高度な検出技術の必要性が高まっている。Elastic Security Labsはこうした新手の攻撃手法への警戒を呼びかけている。
病院のセキュリティ対策を阻む残酷な「カネ」の問題 業界構造から真因を探る
日本企業にひっそりと入り込む北朝鮮工作員 面接や採用後に見破る方法
これから本格化? アクセスキー不正使用でのランサム事案がついに国内でも発生
「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加Copyright © ITmedia, Inc. All Rights Reserved.