ChaosBotはDiscordを使う

ChaosBotは新しいRustベースのバックドア型マルウェアです。
2025年9月下旬くらいから、このマルウェアの活動が確認されています。
どういったものなのでしょうか。

  • 初期アクセスその1:CiscoVPN
    ChaosBotは初期アクセスにCiscoVPNを悪用します。
    有効なCiscoVPNの資格情報と「serviceaccount」という名前の過剰な権限を持つActiveDirectoryアカウントを使用して、リモートホストにChaosBotペイロード(DLL形式のファイル)をドロップしてWMIコマンドを実行します。
    システムの脆弱性の悪用です。
  • 初期アクセスその2:フィッシングメール
    ChaosBotはもう一つ別の初期アクセスを使います。
    フィッシングメールです。
    メールの添付としてショートカットファイルを送付し、それを受信者にクリックさせます。
    クリックされると、ワンライナーが実行されてChaosBotを取得して起動します。
    マルウェアとしての動作と同時に、画面上ではベトナム国家銀行をテーマにしたおとりのPDFを開いてユーザーの注意をそらします。
    人の部分の脆弱性の悪用です。
  • DiscordがC2チャンネル
    ChaosBotはC2と通信して動作するバックドアです。
    起動すると脅威アクターの設置したチャンネルにメッセージを送信します。
    感染したマルウェアはその環境毎に識別できるように動作し、脅威アクターはその送信者が本当にChaosBotであるのかの確認を行うことのできるやり取りを実施します。
    ChaosBotであることが確認されると、その感染端末との専用チャンネルを開きます。
    脅威アクターからの指令は#generalチャンネルで送信し、C2の依頼で実行されたコマンド結果のマルウェア側からの送信には個別に開設したチャンネルを使用します。
    うまい具合に整理したものです。
    一般的なマルウェアの場合は大規模に感染が広がると情報管理も容易ではなくなることも考えられますが、この手法なら混乱することはなさそうです。
  • ChaosBotの機能性
    ChaosBotには、次のコマンドが実装されています。
    • shell:PowerShell経由でシェルコマンドを実行する
    • scr:スクリーンショットをキャプチャする
    • download:被害者のデバイスにファイルをダウンロードする
    • upload:Discordチャンネルにファイルをアップロードする

現在もChaosBotの拡張は継続されています。
Windowsに実装されたセキュリティ機能であるEvent Tracing for Windowsを回避する機能や、仮想マシンでの実行を回避する機能が追加されてきていることも確認されています。

脅威アクター側は、マルウェアそのものも、マルウェアの周辺環境も次々に新しい機構を投入していきます。
防御側も、新しい脅威に対応していけるように変化していく必要があるということに思えます。

New Rust Malware “ChaosBot” Uses Discord for Command and Control
https://www.esentire.com/blog/new-rust-malware-chaosbot-uses-discord-for-command-and-control

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。