USEN ICT Solutionsのロゴコーポレートサイト
サイバーセキュリティラボの画像
  1. トップ
  2. セキュリティ記事
  3. 月刊マルウェア分析 2025年9月版|MalwareBazaar にもとづく動向分析レポート
2025.11.07

月刊マルウェア分析 2025年9月版|MalwareBazaar にもとづく動向分析レポート

image

本記事は、MalwareBazzar に掲載されたマルウェアサンプルをもとに、VirusTotal のAPIを用いた分析結果を踏まえて作成しています。

MalwareBazzar とは、abuse.ch という非営利のセキュリティ研究プロジェクトが運営している、マルウェアサンプル共有プラットフォームです。マルウェアの収集や分析を通じて脅威対策を行うことを目的としています。

VirusTotal とは、Google のグループ企業である Chronicle Security Ireland Limited によって運営されているマルウェア解析・検知共有プラットフォームです。世界中のセキュリティベンダーがスキャンエンジンを提供しており、ファイルやURLにマルウェアが含まれているかをチェックすることができます。

今回、情報の収集および整理に当たっては、悪意ある利用の防止を最優先に配慮しているため、記載内容を用いた不正行為は固く禁じます。

本記事の目的は、企業の情報システム部門やセキュリティ担当者やSOC(Security Operation Center)運用者の皆様が、脅威の実態を正しく理解し、効果的な対策を検討する一助となることです。また、セキュリティ専任者を置くことが難しい中小企業の皆様にとっても、現実的な脅威の一端を知り、身近にできる対策を考えるきっかけとなれば幸いです。

※本記事の内容は、特定時点における独自の調査結果をもとに作成したものであり、記載の数値や分析結果の完全な正確性を保証するものではありません。

検体の特徴とファイル傾向

2025年9月に MalwareBazzar にて観測されたマルウェアの種類別割合は以下の通りでした。

body
MalwareBazzar にて2025年9月に観測されたマルウェアの一覧

1.「Mirai」が38%で最多

MiraiとはIoTデバイスをのっとり遠隔操作できるようにするマルウェアです。Miraiによって遠隔操作が可能になった機器はボットネットと呼ばれDDoS攻撃に使われます。派生版や亜種が多数存在し、組み込み機器やNASなどの脆弱な環境を狙う攻撃が多いとされています。

このMiraiが全体の約4割を占め、IoTボットネット活動が依然として継続的に観測されていることがわかります。自動感染を行うWorm型を中心に、世界的にもスキャン活動やC2通信が続いています。

2.情報窃取型マルウェアの台頭

不明を除くと、Miraiに次いで多かったのが「Rhadamanthys」「Formbook」「AmosStealer」など、海外で流行中のInfoStealer型です。以下は観測されたInsoStealer型マルウェアの特徴です。

名称

主な分類

特徴・目的

Rhadamanthys

InfoStealer(情報窃取型)

Google Chrome や Microsoft Edge などのブラウザからログイン情報、暗号資産ウォレット、RDP認証情報などを窃取する機能が確認されている。

Formbook

InfoStealer+Keylogger

フォーム入力内容(IDやパスワード)、キーログ、クリップボード、スクリーンショットの収集が可能。
Windows OSを主な標的とし、比較的安価なMaaS(Malware-as-a-Service)として流通。

AmosStealer

InfoStealer(派生型)

ログインデータやFTP認証情報の収集が可能とされる。詳細な技術分析は限定的。

RemcosRAT

Remote Access Trojan(遠隔操作型)

感染PCの画面監視、ファイル操作、コマンド実行などが可能。

XWorm

RAT+InfoStealer混合型

遠隔操作機能に加え、キーログやパスワード窃取機能を統合したマルウェア。

LummaStealer

InfoStealer(商用型)

ブラウザの認証情報、暗号資産ウォレット、トークン、VPN資格情報などを窃取。

LummaStealerについて

上記の傾向でも挙げた通り、企業の認証情報を狙うInfoStealer型マルウェアが増加しています。SaaSやクラウドサービスを多用する日本企業では、ブラウザに保存されたログイン情報やセッショントークンが窃取されると、業務停止や情報漏えいに直結する恐れがあり、極めて深刻なリスクとなります。

今回は、その中でも特に注目されるLummaStealerに焦点を当てて分析しました。 LummaStealerは、Google Chrome や Microsoft Edge など主要ブラウザから情報を抜き取る機能を持つとされています。

LummaStealerについては、以下のセミナーでも解説していますので合わせてご確認ください。

【セミナーレポート】サイバー攻撃対策の時代は「リスクの可視化」へ ~インフォスティーラーから学ぶASMの重要性~
本記事では、2025年9月17日(水)に開催した、サイバー攻撃対策の時代は「リスクの可視化」へ ~インフォスティーラーから学ぶASMの重要性~Webセミナーの講演内容を一部抜粋してお届けいたします。
image

2025年9月に MalwareBazaar に登録された新着サンプルのうち、LummaStealer系統のマルウェア331件を抽出し、VirusTotal での検出傾向を分析しました。さらに、URLhaus の公開データと照合したところ、143件のハッシュが一致しました。

URLhaus とは、マルウェア配布に使われるURL(Webサイトやダウンロードリンク)を収集・共有するプラットフォームです。abuse.ch というセキュリティプロジェクトの一部として運用されています。

すなわち、これらは単なる収集検体ではなく、実際に野外で配布経路が確認された実行ファイル群であることがわかります。

以下はその143件分を分析した結果の一部です。

初回検出日時

拡張子

ファイル名

vt_malicious

2025-09-30 19:45:40

zip

SETUP.zip

33

2025-09-29 06:48:36

psl

384119911.psl

21

2025-09-28 12:28:48

exe

Setup.exe

53

2025-09-28 11:01:10

zip

2025-09-24-Lumma-Stealer.zip

14

2025-09-28 10:59:37

exe

Setup.exe

53

2025-09-27 10:12:25

exe

Setup.exe

54

2025-09-26 22:53:36

exe

Labs-v1.3.68.exe

52

2025-09-26 04:51:56

dll

XPSPLOG.dll

59

2025-09-26 04:47:28

zip

UKVMer.zip

51

2025-09-25 11:41:42

exe

Setup.exe

53

2025-09-25 07:16:30

exe

SecuriteInfo.com.Trojan.Siggen31.56912.27105.32030

57

2025-09-25 04:02:29

exe

file

49

2025-09-24 20:47:25

exe

Setup_en.exe

39

2025-09-23 18:25:25

exe

Setup.exe

53

※vt_malicious:「悪意あり」と判断したアンチウイルスエンジンやセキュリティツールの数。

実行ファイルは見つかりやすいが、圧縮ファイルはすり抜けやすい

MalwareBazaar の結果を VirusTotal に当てた結果を見ると、.exe などの実行形式はゲートウェイやアンチウイルスソフトなどで阻止されやすい一方、.zip/.rar や .ps1(PowerShell スクリプト)などは検知率が低く、侵入の入口になりやすいことが分かりました。

多くの中小企業では「.exe をブロックしているから安心」と考えがちですが、実際には圧縮ファイルやスクリプト経由で侵入され、その後で実行ファイルが展開・実行されるケースが増えています。

仕立て(ファイル名や見た目)でごまかして繰り返し配布してくる

攻撃側は受信者の注意をそらすため、ファイル名や見た目を工夫して、悪意のあるファイルを何度も流してきます。

典型的なのは「SETUP」や「Setup.exe」のようなインストーラー風の表現です。さらに、記号や太字を使って正当なセットアップや重要な更新に見せかけることが多いです。このようなちょっとした見た目の違いを加えて短い周期でファイルを差し替え、アンチウイルスソフトなどの検知ルールをすり抜けようとします。

中小企業が取るべき備え

このように、InfoStealer型マルウェアは単純な.exeファイルだけでなく、.zip や .ps1(PowerShell スクリプト)などの見落とされがちな拡張子やファイル名を偽造するなど巧妙な見た目の工夫を行った上で侵入を試みます。

中小企業においては「実行ファイルをブロックしているから安全」といった認識に留まらず、ツールの導入と運用ルールの整備を並行して進めることが重要です。

添付ファイルを「受信段階で隔離・検査」するメールセキュリティ製品の導入

EDRやメールゲートウェイに搭載された自動サンドボックス機能を活用することで、ファイルを開く前に動作確認を行い、人の判断に頼らない一次防御が可能になります。

圧縮ファイルやスクリプト形式の添付ファイルを対象としたフィルター設定の見直し

.zip や .ps1 はアンチウイルスソフトなどの検知をすり抜けやすいため、既存のルールに加えて拡張子ベースの制御や隔離運用を検討しましょう。

ゼロデイや偽装ファイルへの対応を含めた従業員教育の強化

「検知されない=安全」と誤解しないように、VirusTotal などの未検知ファイルのリスクや「SETUP」「更新」などの見慣れたファイル名を使った偽装手法について、定期的に社員に対して教育を行うことが効果的です。

こうした対策を段階的に取り入れることで、専任のセキュリティ担当がいない環境でも、現実的かつ持続可能な防御体制を構築することができます。

効果的な社員教育については、セミナーでも詳しくご紹介していますので参考にしてみてください。

【セミナーレポート】標的型攻撃の成功率を下げる“良い”社内教育とは
本記事では、2025年6月25日(水)に開催した「標的型攻撃の成功率を下げる“良い”社内教育とは」Webセミナーの講演内容をお届けいたします。
image
まとめ

2025年9月の分析では、Mirai系IoTボットネットの継続とInfoStesler型マルウェアの拡大という二極化が明確に見られました。

特にLummaStealerに代表される情報窃取型は、圧縮ファイル・スクリプト経由の侵入や巧妙なファイル偽装により、従来の検知をすり抜けてしまう傾向があります。

中小企業では「実行ファイルのブロック」で防御できるという従来認識を改めた上で、

  • 添付ファイル検査の自動化
  • フィルタ設定の再点検
  • 定期的な社員教育

といった運用面での強化が求められます。こうした小さな対策の積み重ねが、最終的には「感染しても被害を最小化できる組織」への第一歩となります。

執筆者

髙橋 拓実

髙橋 拓実

セキュリティ商材のプリセールス、社内システムエンジニアとしてのセキュリティ対策主幹業務を経て、ペネトレーションテスターや脆弱性診断士として従事。現在は、情報セキュリティスペシャリストとして、ITサービスの企画立案、コンサルティング対応、診断業務を行う。ISMSの認証取得支援にも携わり、セキュリティ分野で幅広い業務を担当。GIAC GWAPT、CEH、CHFIなどの専門資格を保持し、セキュリティ分野における高い専門性を証明。また、会議や商談において英語での会議通訳などの対応も執り行う。

セキュリティに関するお問い合わせはこちらから

自社の現状を知りたい方やこれから対策をしたい方、インシデントが起きてしまった方はこちらからご相談ください!
お問い合わせ
お電話でも受付中
0120-681-6170120-681-617
(平日 10:00~18:00)