Malwarebytesは7-Zipを装う偽のWebサイトがトロイの木馬化されたインストーラーを配布していたと報告した。長期間にわたり不正プログラムを配布し、感染した家庭用PCをプロキシの中継ノードに転用していたという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Malwarebytesは2026年2月9日(現地時間)、圧縮ソフト「7-Zip」を装った偽Webサイトがトロイの木馬化されたインストーラーを配布していたと報告した。
正規Webサイトは「7-zip.org」だが、偽サイト「7zip[.]com」は公式サイトの外観を模倣し、長期間にわたり不正プログラムを配布しており、感染した家庭用PCをプロキシの中継ノードに転用していたという。
問題のインストーラーは「Jozeal Network Technology」名義で発行され、現在は失効した証明書によってAuthenticode署名されていた。導入時には改変された「7zfm.exe」が通常通り動作するが、「Uphero.exe」「hero.exe」「hero.dll」の3要素を「C:\Windows\SysWOW64\hero\」に配置する。
Uphero.exeはサービス管理と更新取得、hero.exeはGoで構築された主要ペイロード、hero.dllは補助ライブラリーであることが判明した。update.7zip[.]comに独立した更新経路も確認され、インストーラーと分離して改変物を差し替え可能な構造となっていた。
挙動解析においては、両実行ファイルを「Windows」サービスとして自動起動登録し、SYSTEM権限で常駐させる仕組みであることが判明した。「netsh」を使用して既存のファイアウォール規則を削除し、新たな許可規則を追加していた。また、WMIやWindows APIでハードウェア識別子やメモリ容量、CPU数、ディスク属性、ネットワーク設定などを列挙し、iplogger[.]orgに送信していた。
主機能はバックドアではなくプロキシ用途で、感染端末のIPアドレス経由で第三者通信を中継する。hero.exeは“smshero”系のC2ドメインから設定を取得し、1000や1002など非標準ポートで外向き接続を確立する。制御通信にはXOR(キー0x70)による簡易難読化が用いられていた。実在の消費者IPを販売する住宅用のプロキシ基盤と一致する特徴を示す。
同様の手口は「upHola.exe」「upTiktok」「upWhatsapp」「upWire」などの名称でも確認された。いずれもSysWOW64への配置、サービス永続化、netshによる規則改変、HTTPS暗号化通信といった共通手順を持つ。メモリ解析ではheroやsmshero命名の多数のC2ドメインが埋め込まれ、Cloudflare経由のTLS通信やGoogleのDNS-over-HTTPS利用も観測された。VM検知、デバッガ対策、API動的解決、AESやRC4、Camellia、Chaskey、XOR、Base64など多様な暗号機能も備える。
Malwarebytesは、7zip[.]comから実行した端末は侵害済みと見なすべきだと警告し、利用者や管理者に対し、公式配布元の確認、コード署名情報の精査、不審なWindowsサービスやファイアウォール規則の監視、既知C2やプロキシ先の遮断を呼びかけた。
500万件のWebサーバでGit情報が露出 25万件超で認証情報も漏えい
一気読み推奨 セキュリティの専門家が推す信頼の公開資料2選
LINE誘導型「CEO詐欺」が国内で急増中 6000組織以上に攻撃
Fortinet製品にCVSS 9.8の脆弱性 約328万件のインターネット上の資産に影響Copyright © ITmedia, Inc. All Rights Reserved.