2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

7-Zip 偽サイト由来と思われる "hero.exe" を動的解析してみた(Windows 11 / CSVログベース)

Posted at

はじめに

今年に入って、7-Zip を装った非公式Webサイト経由で不審なインストーラが配布されていることが確認されています。

実行すると C:\Windows\SysWOW64\hero 配下に不審なファイル(例:hero.exe)が配置され、サービス登録されて SYSTEM 権限で自動実行される事例が報告されています。

IIJさんの注意喚起では、公式サイトは 7-zip.org であること、非公式サイト経由でダウンロード先が差し替わっていること、そして hero.exe がサービスとして登録されることなどが述べられています。

 
本記事では、一個人の閉鎖的な検証環境(Windows 11)で hero.exe を実行し、取得できたプロセス/レジストリ/ネットワーク等のイベント(CSVログ)を基に、観測できた挙動を時系列に整理します。

公開にあたり、情報セキュリティおよび倫理的観点から、端末名・ユーザー名・内部IP・一部の識別子(GUID/ハッシュ/パラメータ値)はマスクしています。

免責:本記事は防御・調査目的での記録です。
第三者環境での再現や不正利用を意図するものではありません。
検証は必ず隔離環境で実施してください。


結論

hero.exeUphero.exeC:\Windows\SysWOW64\hero\ 配下に配置されたうえで、Windows サービス(SYSTEM / 自動起動)として登録され、同プロセス自身の通信を通す目的と思われる Windows ファイアウォール規則を追加していました。
加えて、端末情報(BIOS/CPU/ディスク/ネットワーク情報など)を WMI 経由で収集し、複数の外部ドメインへ通信(DNS・TLS/HTTPS・一部HTTP)している痕跡が確認できました。


環境

  • OS:Windows 11
  • 実行対象:hero.exe(不審なファイル)
  • ログ:某EDRソリューション系のイベント(Process/Registry/Network/DNS/SSL など)を CSV 出力したもの
    • 端末名:<HOST>(マスク)
    • 実行ユーザー:<USER>(マスク)
    • 内部IP:192.168.xxx.xxx(マスク)

動作確認(観測できた挙動)

1. SysWOW64\hero 配下に不審ファイルが存在し、サービス登録される

ログ上、C:\Windows\SysWOW64\hero\ 配下で以下の実体が参照されていました(ハッシュは一部マスクしています)。

  • C:\Windows\SysWOW64\hero\hero.exe(SHA-256:b7a7013b…bcfbd894
  • C:\Windows\SysWOW64\hero\Uphero.exe(SHA-256:e7291095…11d25027
  • C:\Windows\SysWOW64\hero\hero.dll(SHA-256:3544ffef…8d5688d9

 
UI上でも確認できています。
ebi001.jpg
 

次に確認したことは「サービス登録」です。
レジストリ操作から、少なくとも2つのサービスが作成され、自動起動(Start=2)であることが確認できました。

  • サービス名:hero

    • ImagePathC:\Windows\SysWOW64\hero\hero.exe -s hero -m <ID>-m の値はマスクしています)
    • DisplayNameHelper Service
    • ObjectNameLocalSystem
    • Description:アプリの保守・保護をうたう文言(英語表記)
  • サービス名:Uphero

    • ImagePathC:\Windows\SysWOW64\hero\Uphero.exe
    • DisplayNameSecurity Update Service
    • ObjectNameLocalSystem
    • Description:アップデート/ライフサイクル管理をうたう文言(英語表記)

2. Windows ファイアウォール規則を追加し、自プロセスの通信の許可

Uphero.exe から cmd.exenetsh.exe が起動され、Windows ファイアウォールに対して規則の削除・追加が実行されていました。観測できたコマンドは以下のとおりです(読みやすさのため整形しています)。

cmd.exe /c netsh advfirewall firewall delete rule name="hero"
cmd.exe /c netsh advfirewall firewall add rule name="hero" dir=in  action=allow program="C:\Windows\SysWOW64\hero\hero.exe"
cmd.exe /c netsh advfirewall firewall add rule name="hero" dir=out action=allow program="C:\Windows\SysWOW64\hero\hero.exe"

cmd.exe /c netsh advfirewall firewall delete rule name="Uphero"
cmd.exe /c netsh advfirewall firewall add rule name="Uphero" dir=in  action=allow program="C:\Windows\SysWOW64\hero\Uphero.exe"
cmd.exe /c netsh advfirewall firewall add rule name="Uphero" dir=out action=allow program="C:\Windows\SysWOW64\hero\Uphero.exe"

ここから、少なくとも「hero.exeUphero.exe の入出力通信を許可する」意図を持って、ローカルのファイアウォール設定を変更していることが分かります。


3. 端末のハードウェア/ネットワーク情報を WMI で収集

Uphero.exe の挙動として、WMI クエリが短時間に連続して実行されていました。確認できたクエリの例は以下のとおりです(そのまま転記します)。

SELECT Manufacturer FROM Win32_BIOS
SELECT Manufacturer, Model FROM Win32_ComputerSystem
SELECT ProcessorId FROM Win32_Processor
SELECT * FROM Win32_BaseBoard
SELECT * FROM Win32_DiskDrive
SELECT MACAddress, IPEnabled FROM Win32_NetworkAdapterConfiguration WHERE MACAddress IS NOT NULL
SELECT * FROM Win32_ComputerSystemProduct

これらは、端末のメーカー/型番/CPU識別子/MACアドレスなど、環境識別(フィンガープリント)に使われ得る情報を取得できるクエリ群です。
ログ上は LocalSystem (S-1-5-18) で実行されていました。


4. Named Pipe で wkssvc / srvsvc をオープン

Uphero.exe が以下の Named Pipe をクライアントとして Open していました。

  • \Device\NamedPipe\wkssvc
  • \Device\NamedPipe\srvsvc

いずれも「Remote client access: True」と記録されており、RPC/SMB 系のサービスと関連し得る名前です。
※当ログだけから具体的に何をしたか(例:列挙・操作)までは断定できないため、本記事では「該当 Named Pipe を Open していた」事実に留めます。


5. DNS・TLS/HTTPS・HTTP の外向き通信が発生

DNS クエリ

svchost.exe(DNSクライアント側)から、以下の名前解決が発生していました。
※Qiita 上でクリックされにくいように、ドメインは([.])にしています。内部IP等はマスクしています。

  • soc.hero-sms[.]co
  • neo.herosms[.]co
  • flux.smshero[.]co
  • zest.hero-sms[.]ai
  • nova.smshero[.]ai
  • glide.smshero[.]cc

TLS/HTTPS

TLS の検査ログでは、少なくとも soc.hero-sms[.]co に対して TLSv1.2 の確立が確認できました(サーバ証明書の Subject は CN=hero-sms.co と記録されていました)。
加えて、プロセス起点の接続ログ上も、上記の hero-sms / smshero 系ドメインへ 443/TCP の接続が複数回発生していました。

HTTP(80/TCP)と非標準ポート

hero.exe から、外部IP(例:121.53.216.xxx)へ 80/TCP の通信が複数回発生していました。
また、別の外部IP(例:84.17.37.xxx)に対して 1002/TCP への接続も観測され、一般的なWeb通信(80/443)以外のポートへのアウトバウンドが発生している点は注視ポイントです(当ログだけでは通信内容までは分かりませんでした)。

補足として、Uphero.exe から update.7zip.com への 443/TCP 接続も観測されています。
これが「正規 7-Zip の更新確認に見せかけた通信」なのか、あるいは別目的なのかは、当ログのみでは判断できませんでした。


6. 実行中にクラッシュし、Windows Error Reporting が起動しています

hero.exe の実行後に WerFault.exe(Windows Error Reporting)が起動し、AppCrash_hero.exe_... のレポートが生成されていました。
少なくとも2回、クラッシュに伴うレポート作成(Report.wer など)が発生しており、検体が安定していない、または環境依存 (つまり私のせい) で例外が出ている可能性があります。


最後に

本記事では、hero.exe を閉鎖環境で実行した際のイベントログから、以下を確認しました。
(1) SysWOW64\hero 配下への配置
(2) サービス登録(SYSTEM 自動起動)
(3) ファイアウォール規則の追加
(4) WMI による環境情報収集
(5) hero-sms / smshero 系を含む外部通信
(6) クラッシュ(WER)の発生

IIJさんの注意喚起でも、非公式サイト経由のインストーラが C:\Windows\SysWOW64\hero に不審ファイルを配置し、hero.exe がサービスとして登録され SYSTEM 権限で自動実行される点が説明されています。
7-Zip を入手する際は、公式サイト(7-zip.org)からダウンロードする、もしくは公式が案内している代替手段(例:winget)を利用する、といった基本動作が有効です。


参考

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?