2025年12月04日 2m read

Cato CTRL™脅威リサーチ:Oyster マルウェア・ローダーが、技術系ユーザーをより巧妙な手法で狙う夏のマルバタイジング(悪意ある広告)キャンペーンを実施 

Dr. Guy Waizel
Dr. Guy Waizel
Oyster

要旨 

米国、欧州、そして多くの地域では、夏は一般的に 6月から 9月にあたります。テクニカルチーム、管理者、そしてその上司も休暇を取り、メールは落ち着き、プロダクション環境もようやく一息つく時期です。しかし、Oyster を操る脅威アクターにとっては違います。他の人々が日焼け止めを手に取ったり、海釣りを楽しんだりしているこの季節に、彼らはメールよりもはるかに効果的な手法でフィッシングキャンペーンを展開し、釣り針を鋭く研ぎ澄ませていました。考えてみてください。IT 管理者が、家族旅行の最中の CIO に電話し、「ランサムウェアの要求が届きました」と報告せざるを得なくなる—そんな 8 月ほど、フィッシングの罠を仕掛け、ランサムウェア攻撃開始の機会を待つのに最適なタイミングがあるでしょうか。 

Oyster は、2024 年に Rapid7 によってマルバタイジング(悪意ある広告)キャンペーンが発見されたマルウェアローダーです。そして最近、Oyster はよりステルス性を高めて再登場しました。2025 年 7 月に確認された新たなマルバタイジングキャンペーンでは、Oyster は信頼できる管理ツールを装い、偽装されたドメイン(putty.[us].[com])を通じて技術系ユーザーを誘導していました。Oyster は、侵害され、改ざんされた不動産仲介業者の Web サイトにホストされた、トロイの木馬化されたインストーラーから配布されていました。今回の「よりステルスな」変更点とは何でしょうか。Oyster は静かでモジュール型のローダーへと改造され、ウイルス対策(AV)の回避、永続的な実行、そして正常な通信に紛れるクラウド型 C2(コマンド&コントロール)を備えるようになっていました。ゼロデイはありません。必要なのは「タイミング」「信頼」「精巧に仕掛けられた罠」だけだったのです。このキャンペーンは現在も進行中です。  

しかしCato のお客様であれば、Cato SASE Cloud Platformによるリアルタイムのネットワークベース検知・防御によって自動的に保護されているため、Oyster のペイロードが実行される前にこれを阻止できます。 

技術概要 

この夏は何が変わったのか?Oyster の2024年版ローダーと2025年版との進化比較 

Oyster が用いる マルバタイジング手法は目新しいものではありません。PuTTY を装う手口も以前から確認されています。しかし、2025年版では、クリック後のマルウェア挙動に変化がありました。配信メカニズムから実行手法、回避テクニックに至るまで、今回のローダーはより賢く、よりステルス性の高い存在へと進化しています。 

Cato の MDR(Managed Detection & Response)サービスの一環として、Rapid7 が解析した 2024 年のマルバタイジング攻撃と最新キャンペーンを比較しました。以下が進化の詳細です。  

項目 Oyster 2024 Oyster 2025
配信方法 Teams インストーラを装ったトロイの木馬インストーラを配布する、なりすましドメインによるマルバタイジング(例:micsroft-teams-download.com) 改ざんされた不動産仲介サイトから EXE を直接ダウンロードさせる、なりすましドメインによるマルバタイジング
標的 人気のビジネスツール(Microsoft Teams)を検索する幅広いユーザー層 より技術に精通した管理者・エンジニア
初期ローダー インストーラに 2 つのバイナリを含む:CleanUp30.dll をリソースセクションに埋め込み、rundll32 で実行する、Teams に偽装したトロイの木馬アプリ 埋め込みファイルなし
EXE が InternetOpenW 関数を使用し DLL を取得
ステージング用
ペイロード
CleanUp30.dll を TEMP にドロップ・システム情報を収集し、スケジュールタスクで実行 モジュール方式:ハードコードされた IP から CDN 経由で twain_96.dll を取得
静的解析回避
(Static Evasion)
標準的なインストーラ構造:特筆すべき難読化なし GDI no-ops とダミー関数
実行と永続化 「ClearMngs」スケジュールタスクが毎時 rundll32 CleanUp30.dll!Test を実行:正規の Teams アプリをインストールして疑いを回避 DLL を rundll32 で実行;3 分ごとにタスクが作成され持続化・「セットアップに失敗しました」などの偽ダイアログで欺く
C2 通信 C2 ドメインを実行時にデコード;HTTP POST(JSON)でホスト情報を送信(フィンガープリントデータ含む) CDN を使ったクラウドトラフィック、ハードコードされた IP、偽装ヘッダ
二次ペイロード オペレーターによる追加のペイロード注入の可能性
過去の活動から Rhysida ランサムウェアと推定
追加ペイロードの可能性
過去の活動から Rhysida ランサムウェアと推定
インフラ構造 なりすましドメイン + 失効証明書(“Shanxi Yanghua HOME Furnishings”“Shanghai Ruikang Decoration”) なりすましドメイン
+ 失効証明書(“Alternative Power Systems Solutions LLC”ほか)
WordPress で動作する侵害された不動産仲介サイト
クラウド CDN マスキング

重要なポイント 

  • 埋め込みペイロードは無し:ローダーはモジュラー化され簡素化されており、実行時にDLLを取得する方式になっています。 
  • AV回避が巧妙に:グラフィックスデバイスインターフェイス(GDI)を使ったノイズや大量の不要コードで検出を撹乱します。  
  • クラウドインフラが偽装に利用されるように:配信だけでなく、正規のCDNトラフィックに溶け込むためのカモフラージュにもクラウドが使われています。 
  • より絞り込まれた標的:2025年のキャンペーンは一般向けのダウンロードではなく、信頼されるツールを使う技術系ユーザーを狙っています。 
  • 永続化とビーコンがより攻撃的に:制御性と信頼性を高めるため、3分ごとに実行するなど頻繁な動作が確認されています。 
  • C2通信の進化:単純なドメイン手法から、偽装されたユーザーエージェントを伴うクラウドCDN経路へと変化しています。 

ステルスローダーの構造:Oyster 2025 の感染チェーンの内部 

皆さんがフライトを予約したり、プールへ向かっている夏の間に、Oyster のローダーは変化を遂げました。より軽くなるのではなく、より静かで巧妙、検出が難しい形へと移行しています。これは下の図1に示す通りです。 

図1:Oyster 2025 の感染チェーン サマリー: マルバタイジング(悪意ある広告)から C2 通信まで

段階を追って感染チェーンを確認し、このローダーがこれほどまでにステルス化している技術的メカニズムを探っていきましょう。 

第1ステージ:管理者の衣をまとったトロイの木馬

これは、シンプルな検索から始まります。技術に明るいユーザーが PuTTY を探し、説得力のある偽装ドメインへのスポンサーリンクをクリックします。その「ダウンロード」ボタンは、WordPress上で稼働する侵害された不動産仲介サイトから、トロイの木馬化されたインストーラを取得します。 

この不動産仲介サイト自体は一見すると正規に見えるものの、ダウンロード用の特定 URL を詳しく調べるとマルウェアがホスティングされており、サイトが侵害されていることを示唆しています。 

図2:オリジナルのユーザーインターフェイス(UI)を模した偽装 PuTTY サイト

インストーラが実行されると、正規のシステムプロセスである conhost.exe を生成し(図3)、InternetOpenW API を呼び出してハードコードされた IP アドレスである45[.]86[.]230[.]77 へ接続を試みます(図4)。そのリクエストにより、第2段階ペイロードである twain_96.dll が取得されます。 

図3:Oyster マルウェアによって生成された conhost.exe プロセス

図4:ステージ1 ローダーが、InternetOpenWを使って、悪意ある DLL を静かにダウンロードする様子

第2ステージ:クラウドに覆われたペイロード

怪しい専用サーバを使う代わりに、Oysterは人目に付きにくい場所に身を潜めます。DLL は汎用のクラウドCDN 経由で配布され、正規トラフィックに紛れているように見えます。リクエストでは偽のユーザーエージェントであるWordPressAgent を使い、プラグインの更新確認を装っています。 

図5:偽装した WordPressAgent ヘッダーを使い、クラウドCDN 経由で配布される悪意あるDLL

ペイントブラシを持ったマルウェア:GDI による検出回避トリック 

Oyster は、その検出回避のために、“見世物”的な仕掛けを加えます。GDIの呼び出しを無意味に大量に行い、ブラシの切替やパレットの入れ替え、ペンの移動などを繰り返し、まるでグラフィックスアプリのように振る舞うのです。これらの実質何も行わない、目的のないルーチンは、インポートテーブルを膨らませ、悪意あるロジックをノイズの中に埋もれさせる役割を果たします。 

さらに大量のジャンク関数やデッドコード(実行されない余分なコード)を混入させ、まるで手品師が帽子からウサギを取り出すかのように解析を撹乱します。これにより、静的解析エンジンや EDR(エンドポイント検知・応答)ソリューションでの検出をすり抜けやすくしています。 

図6:GDIノイズと検出回避のために挿入されたジャンクコードを示す逆アセンブル

第3ステージ:実行と持続力 

ダウンロード後、twain_96.dll は %APPDATA% 配下のランダムな名前のフォルダにコピーされます。 

図7:検出を回避するために、DLL が %APPDATA% のランダムなサブフォルダに保存される様子

ローダーは rundll32.exe を使って DllRegisterServer 経由で DLL を実行し、その後 “Security Updater”という名前のスケジュールタスクを作成して、3 分ごとに再起動するよう永続化します。 

bash 
CopyEdit 
schtasks /Create /SC MINUTE /MO 3 /TN "Security Updater" /TR "rundll32.exe %APPDATA%\Roaming\<random>\twain_96.dll DllRegisterServer"

インストーラは最後に「セットアップに失敗しました」という偽のエラーメッセージを表示して、インストールの失敗を装いユーザーの疑念をそらします。 

図8:インストーラが偽のエラーを表示、失敗したものの、無害なインストールであるという印象を強める様子

2025 Cato CTRL™ Threat Report | Download the report

第4ステージ:C2 再接続 

永続化が確立されると、マルウェアは同じ IP への 2 回目のアウトバウンド通信を開始します。この際、ユーザーエージェント文字列が変更されており、引き続きクラウド CDN を経由して送信されます。

図9:同一IPへの 2 回目のアウトバウンド C2 通信(HTTP ヘッダーが変更されている) 

図10:C2 通信で使用される、ステルス性向上が目的のカスタムユーザーエージェント 

結論 

夏の間、セキュリティ担当者の気がゆるんでいた隙に、Oyster は着々と活動を行っていました。今回のマルバタイジングキャンペーンに派手さはなく、ゼロデイや注目を集めるエクスプロイトも存在しません。Oyster は、正規サイトの背後に隠れたステルス性の高いローダーです。偽のダウンロードページを利用し、巧妙な配信技術でクラウドトラフィックに紛れ込み、正規の更新処理を装いながら、ユーザーが油断しているタイミングを狙って、技術系のユーザー達を静かに標的にしたのです。 

教訓は明確です:馴染みのあるものを、それだけで信用しすぎないこと。マルバタイジングは依然として有効であり、クラウドトラフィックが常に無害とは限りません。Oyster のようなローダーは急速に進化しており、これらを捕捉するには 振る舞い分析、レイヤードディフェンス(多層的防御)、そしてエンドポイントを超えた可視化が不可欠です。  

防御 

そのステルス性にもかかわらず、Oyster はいくつかの痕跡を残していました。クラウド CDN を介したプラグイン更新を装って DLL を配信し、WordPressAgent のような不審なヘッダーを使用し、ハードコードされた IP へ接続していました。さらに、rundll32.exe や conhost.exe といった Living Off the Land Binaries(LOLBins) を利用し、3 分ごとの頻繁なビーコン送信を行うことで、従来型の AV や EDR(エンドポイント検知・応答)による検出を回避していました。 

しかしCato は、ペイロードが実行される前にその攻撃を阻止しました。図 11 および図 12 は、Cato XDR が初回ダウンロードを検知・報告し、その後 Cato NGAM が脅威を自動的にブロックしたポイントを示しています。シグネチャも手動チューニングも不要—設計段階での防御が功を奏した形です。 

図11:初回ダウンロードと脅威ブロックを示す Cato XDR タイムライン

図12:Cato NGAM によるブロック

侵害の痕跡(IoC) 

   

 

カテゴリー インジケーター
ドメイン putty[.]us[.]com(マルバタイジングのランディングページ)
skyviberealty[.]com(侵害された WordPress 運営の不動産仲介サイト)
IPアドレス: 45[.]86[.]230[.]77 (C2 及び DLL host)
ファイル PuTTY.exe (トロイの木馬化されたインストーラー)
twain_96.dll(ダウンロードされた第2ステージのペイロード)
ハッシュ(SHA-256) e25db8020f7fcadaec5dd54dd7364d8eaa9efd8755fb91a357f3d29bf2d9fbad (インストーラー)
0bb664420f910961b579f5b9f9047d5d9de52f0bb06cd49e08747ecf9056f5d6 (DLL)
永続化 スケジュールタスク:Security Updater
ユーザーエージェント文字列 WordPressAgent(第1ステージ ダウンロード)、 FingerPersistent(第2ステージ)
その他のアーティファクト Mutex:AfZJbPkraNgmv6c
失効証明書:Alternative Power Systems Solutions LLC

 

Related Topics

Dr. Guy Waizel

Dr. Guy Waizel

Tech Evangelist

Guy WaizelはCato Networksのテクノロジーエバンジェリストであり、Cato CTRLのメンバーです。 その役割の一つとして、GuyはCatoの研究者、開発者、技術チームと密接に協力し、研究、執筆、プレゼンテーション、重要なインサイト、イノベーション、ソリューションの広範なテクノロジーおよびサイバーセキュリティコミュニティとの共有を通じて、技術を橋渡しし、普及させています。 2025年にCatoに就任する前、GuyはCommvault社でセキュリティの取り組みのリーダーおよびエバンジェリストを務め、CISOやCIOに対し同社のセキュリティポートフォリオ全体について助言していました。 また、TrapX Security社(Commvault社ににより買収)で、サポート、インシデント対応、フォレンジック調査、製品開発などのさまざまな実務およびリーダーシップの役割も果たしました。 さらに、Philips、Stanley Healthcare、Verint各社に買収されたテクノロジースタートアップでも重要な役職を務めてきました。 また、サイバーセキュリティ、IT、AIに広がる25年以上の経験を持っています。 Guyはアレクサンドル・ヨアン・クザ大学での博士論文研究の最終段階にあり、クラウド導入、サイバーセキュリティ、AIの相互作用に焦点を当てています。 さらに、ネタニヤ学術大学院のMBA、ホロン工科大学の技術管理の学士号、複数のサイバーセキュリティ認定を取得しています。

Read More