TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

TrickBot (まとめ)

【要点】

◎ 主に英国の銀行サイトをターゲットにするバンキングマルウェア。Emotet と同時に使用されることも多い


【目次】

概要

【辞書】

◆TrickBot (ATT&CK)
https://attack.mitre.org/software/S0266/

◆TrickBotとは【用語集詳細】 (SOMPO CYBER SECURITY)
https://www.sompocybersecurity.com/column/glossary/trickbot

◆Trickbot(トリックボット) (ニュートン・コンサルティング)
https://www.newton-consulting.co.jp/itilnavi/glossary/trickbot.html

【TrickBot】

◆TrickBooster (まとめ)
https://malware-log.hatenablog.com/entry/TrickBooster

【別名】
別名 備考
TrickBot / Trickbot 一般的
Totbrick Microsoft
TSPY_TRICKLOAD Trendmicro
【概要】

■マルウェアの特徴

項目
内容
発見時期 2016/09
活動終了時期 2022
種別 トロイの木馬, スパイウェア
以前のマルウェア Dyre
通信に使用するポート 443, 447, 8082
C2通信の暗号化 あり(カスタム暗号化)
プロセスインジェクション svchost.exe
開発言語 C++
関連マルウェア Emotet, Ryuk

■マルウェアのコンフィグ

◆malware_configs/TrickBot/mcconf_files/ (JR0driguezB)
https://github.com/JR0driguezB/malware_configs/tree/master/TrickBot/mcconf_files


■関連するマルウェア

マルウェア名 備考
Emotet Emotet 経由で TrickBotに感染
Ryuk
【最新情報】

◆U.K. and U.S. Sanction 11 Russia-based Trickbot Cybercrime Gang Memb (The Hacker News, 2023/09/08)
[英米、ロシアを拠点とするサイバー犯罪組織Trickbotのメンバー11人に制裁を科す]
https://thehackernews.com/2023/09/uk-and-us-sanction-11-russia-based.html
https://malware-log.hatenablog.com/entry/2023/09/08/000000

記事

【ニュース】

■2017年

◆銀行狙う高度なマルウェア「TrickBot」、標的を拡大 (ZDNet, 2017/05/02 17:57)
https://japan.zdnet.com/article/35100671/
http://malware-log.hatenablog.com/entry/2017/05/02/000000

◆「Trickbot」マルウェアが「WannaCry」の手法を模倣、悪質化 (ZDNet, 2017/07/31)
https://japan.zdnet.com/article/35105017/
http://malware-log.hatenablog.com/entry/2017/07/31/000000

◆新たな「Trickbot」マルウェアキャンペーン、本物のような銀行の偽サイトにユーザー誘導 (ZDNet, 2017/08/15 11:13)
https://japan.zdnet.com/article/35105759/
http://malware-log.hatenablog.com/entry/2017/08/15/000000

◆ボットネット「Necurs」、攻撃者にエラーレポート返送--攻撃を「品質向上」か (ZDNet, 2017/10/19)
https://japan.zdnet.com/article/35109036/
http://malware-log.hatenablog.com/entry/2017/10/19/000000_1

■2018年

◆マカフィー脅威レポート、ランサムウェアに続きモバイルマルウェアも急増 (ASCII.jp, 2018/01/17 17:00)
http://ascii.jp/elem/000/001/618/1618763/
http://malware-log.hatenablog.com/entry/2018/01/17/000000_9

◆「Lukitus」「Trickbot」「Emotet」「DragonFly」新たな脅威を生むランサムウエア (@DIME, 2018/01/22)
https://dime.jp/genre/501813/
http://malware-log.hatenablog.com/entry/2018/01/22/000000_1

■2019年

◆TrickBot Banking Trojan Now Steals RDP, VNC, and PuTTY Credentials (BleepingComputer, 2019/02/12 13:28)
https://www.bleepingcomputer.com/news/security/trickbot-banking-trojan-now-steals-rdp-vnc-and-putty-credentials/
http://malware-log.hatenablog.com/entry/2019/02/12/000000_4

◆「TrickBot」マルウェア利用の攻撃、タックスシーズンに企業など狙う--IBM X-Force報告 (ZDNet, 2019/04/09 11:36)
https://japan.zdnet.com/article/35135456/
http://malware-log.hatenablog.com/entry/2019/04/09/000000

◆「Trickbot」の新しい挙動を確認、リダイレクトURLにより検出を回避 (Trendmicro, 2019/05/30)
https://blog.trendmicro.co.jp/archives/21410
https://malware-log.hatenablog.com/entry/2019/05/30/000000_3

◆マルウエア進化。認証情報、金銭的窃取・身代金型マルウエアが急増 (EconomicNews, 2019/06/03 07:35)
http://economic.jp/?p=85395
https://malware-log.hatenablog.com/entry/2019/06/03/000000_4

◆ランサムウェアに屈した地方自治体がIT担当職員を解雇--フロリダ州レイク・シティ (ZDNet, 2019/07/02 11:20)
https://japan.zdnet.com/article/35139315/
https://malware-log.hatenablog.com/entry/2019/07/02/000000_1

◆大規模ボットネットが息を潜めてアップグレード、6月マルウェアランキング (マイナビニュース, 2019/07/11 10:55)
https://news.mynavi.jp/article/20190711-857435/
https://malware-log.hatenablog.com/entry/2019/07/11/000000_1

◆ステルス能力を獲得したTrickBotがメアド2.5億件を搾取してスパムを撒き散らす (TechCrunch, 2019/07/14)
https://jp.techcrunch.com/2019/07/14/%E3%82%B9%E3%83%86%E3%83%AB%E3%82%B9%E8%83%BD%E5%8A%9B%E3%82%92%E7%8D%B2%E5%BE%97%E3%81%97%E3%81%9Ftrickbot%E3%81%8C%E3%83%A1%E3%82%A2%E3%83%892-5%E5%84%84%E4%BB%B6%E3%82%92%E6%90%BE%E5%8F%96%E3%81%97/
https://malware-log.hatenablog.com/entry/2019/07/14/000000_2

◆世界で最も危険なマルウェアTrickBot、2.5億件のメアドに感染 (Forbes, 2019/07/19 07:30)
https://forbesjapan.com/articles/detail/28489
https://malware-log.hatenablog.com/entry/2019/07/19/000000_4

◆「Trickbot」の新しい亜種を確認、難読化されたJavaScriptを利用 (Trendmicro, 2019/08/09)
https://blog.trendmicro.co.jp/archives/22113
https://malware-log.hatenablog.com/entry/2019/08/09/000000_9

◆TrickBot Trojan Getting Ready to Steal OpenSSH and OpenVPN Keys (BleepingComputer, 2019/11/23)
https://www.bleepingcomputer.com/news/security/trickbot-trojan-getting-ready-to-steal-openssh-and-openvpn-keys/
https://malware-log.hatenablog.com/entry/2019/11/23/000000

◆Trickbotがパスワードグラバーモジュールを更新 (UNIT42(Palpalto), 2019/11/24)
https://unit42.paloaltonetworks.jp/trickbot-updates-password-grabber-module/
https://malware-log.hatenablog.com/entry/2019/11/24/000000

◆ランサムウェアの被害を拡大させるマルウェアの“運び屋”「Emotet」の脅威 (クラウドWatch, 2019/12/19 11:53)
https://cloud.watch.impress.co.jp/docs/news/1225418.html
https://malware-log.hatenablog.com/entry/2019/12/19/000000_2

◆ホリデーシーズンはクリスマスパーティー招待を装ったメールに注意 (ASCII.jp, 2019/12/24 18:15)
https://ascii.jp/elem/000/001/998/1998630/
https://malware-log.hatenablog.com/entry/2019/12/24/000000


■2020年

◆TrickBot Now Uses a Windows 10 UAC Bypass to Evade Detection (BleepingComputer, 2020/01/16 16:00)
https://www.bleepingcomputer.com/news/security/trickbot-now-uses-a-windows-10-uac-bypass-to-evade-detection/
https://malware-log.hatenablog.com/entry/2020/01/16/000000_10

◆企業を狙う標的型ランサムウェアに注意--“サイバー衛生”の確保を (ZDNet, 2020/01/17 06:00)
https://japan.zdnet.com/article/35147885/
https://malware-log.hatenablog.com/entry/2020/01/17/000000_2

◆TrickBot Now Steals Windows Active Directory Credentials (BleepingComputer, 2020/01/23 16:07)
https://www.bleepingcomputer.com/news/security/trickbot-now-steals-windows-active-directory-credentials/
https://malware-log.hatenablog.com/entry/2020/01/23/000000_8

◆国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも (Security NEXT, 2020/03/18)
http://www.security-next.com/113281
https://malware-log.hatenablog.com/entry/2020/03/18/000000_3

◆TrickBot Bypasses Online Banking 2FA Protection via Mobile App (BleepingComputer, 2020/03/24 14:26)
https://www.bleepingcomputer.com/news/security/trickbot-bypasses-online-banking-2fa-protection-via-mobile-app/
https://malware-log.hatenablog.com/entry/2020/03/24/000000_7

◆さよならMwormようこそNworm — TrickBot、拡散用モジュールを更新 (UNIT42(Paloalto), 2020/05/28)
https://unit42.paloaltonetworks.jp/goodbye-mworm-hello-nworm-trickbot-updates-propagation-module/
https://malware-log.hatenablog.com/entry/2020/05/28/000000_12

◆Bazar backdoor linked to Trickbot banking Trojan campaigns (ZDNet, 2020/07/16 04:00)

サイバー犯罪者は、コロナウイルスのパンデミックを利用して新しいマルウェアを広めています

https://www.zdnet.com/article/new-bazar-backdoor-linked-to-trickbot-banking-trojan-campaigns/
https://malware-log.hatenablog.com/entry/2020/07/16/000000_13

◆Emotet is back and installing TrickBot trojan, researcher warns (Computing, 2020/07/21)

The latest Emotet spam campaign is targeting people in the UK and the US

https://www.computing.co.uk/news/4018024/emotet-installing-trickbot-trojan-researcher-warns
https://malware-log.hatenablog.com/entry/2020/07/21/000000_2

◆マルウェア「Emotet」の攻撃急増、米CISAも警告 (ZDNet, 2020/10/08 14:20)
https://japan.zdnet.com/article/35160661/
https://malware-log.hatenablog.com/entry/2020/10/08/000000_1

◆TrickBot botnet targeted in takedown operations, little impact seen (BleepingComputer, 2020/10/12 07:00)
https://www.bleepingcomputer.com/news/security/trickbot-botnet-targeted-in-takedown-operations-little-impact-seen/
https://malware-log.hatenablog.com/entry/2020/10/12/000000_2

◆Microsoftが大統領選に向けて悪名高いマルウェア「TrickBot」の運用阻止に乗り出す (Gigqzine, 2020/10/13 11:20)
https://gigazine.net/news/20201013-microsoft-combat-trickbot/
https://malware-log.hatenablog.com/entry/2020/10/13/000000_3

◆日本でもマルウェア「Emotet」のバラマキ攻撃拡大 (ZDNet, 2020/10/21 12:30)
https://japan.zdnet.com/article/35161256/
https://malware-log.hatenablog.com/entry/2020/10/21/000000

◆コロナ禍の米国で医療機関へのランサムウェア攻撃が急増、さらなる危機が押し寄せる (産経新聞, 2020/11/07 18:00)
https://www.sankei.com/wired/news/201107/wir2011070002-n1.html
https://malware-log.hatenablog.com/entry/2020/11/07/000000_1

◆活動再開「Emotet」、1000社以上で観測 - 発見遅らせる機能強化も (SecurityNEXT, 2020/12/25)
https://www.security-next.com/122054
https://malware-log.hatenablog.com/entry/2020/12/25/000000_2


■2021年

◇2021年2月

◆Trickbot Trojan Back from the Dead in New Campaign (InfoSecurity, 2021/02/01)
[Trickbotのトロイの木馬が新キャンペーンで復活]
https://www.infosecurity-magazine.com/news/trickbot-trojan-back-from-the-dead/
https://malware-log.hatenablog.com/entry/2021/02/01/000000_3


◇2021年6月

◆Latvian national charged with writing malware used by Trickbot hackers (CyberScoop, 2021/06/04)
[ハッカー「Trickbot」が使用したマルウェアを作成した罪でラトビア人を起訴]
https://www.cyberscoop.com/latvia-trickbot-indictment-malware-witte/
https://malware-log.hatenablog.com/entry/2021/06/04/000000_11

◆DOJ charges Latvian national for helping develop the Trickbot malware (Engadget, 2021/06/05)
[司法省、マルウェア「Trickbot」の開発に協力したラトビア人を告発]
https://www.engadget.com/doj-charges-latvian-national-trickbot-malware-101126943.html
https://malware-log.hatenablog.com/entry/2021/06/05/000000_7

◆TrickBot Coder Faces Decades in Prison (ThreatPost, 2021/06/08 16:28)
[TrickBotの開発者、数十年の懲役に直面]
https://threatpost.com/trickbot-coder-decades-prison/166732/
https://malware-log.hatenablog.com/entry/2021/06/08/000000_13


◇2021年9月

◆MS、悪意ある「Office」ドキュメント用いたマルウェア攻撃の現状を解説 (ZDNet, 2021/09/17 10:32)
https://japan.zdnet.com/article/35176831/
https://malware-log.hatenablog.com/entry/2021/09/17/000000_2


◇2021年10月

◆バンキング型トロイの木馬「Trickbot」が流行か 2021年9月のマルウェアランキングが発表 (ITmedia, 2021/10/13 07:00)
https://www.itmedia.co.jp/enterprise/articles/2110/13/news038.html
https://malware-log.hatenablog.com/entry/2021/10/13/000000

◆TrickBot malware dev extradited to U.S. faces 60 years in prison (BleepingComputer, 2021/10/28 21:17)
[米国に引き渡されたマルウェア「TrickBot」の開発者、60年の懲役刑に直面]
https://www.bleepingcomputer.com/news/security/trickbot-malware-dev-extradited-to-us-faces-60-years-in-prison/
https://malware-log.hatenablog.com/entry/2021/10/28/000000_7

◆Police arrest hackers behind over 1,800 ransomware attacks (BleepingComputer, 2021/10/29 05:07)
[1,800件以上のランサムウェア攻撃を行ったハッカーを警察が逮捕]
https://www.bleepingcomputer.com/news/security/police-arrest-hackers-behind-over-1-800-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2021/10/29/000000_6


◇2021年12月

◆The TrickBot malware has infected 140,000 people in 149 countries (The Didital Hacker, 2021/12/08)
[マルウェア「TrickBot」は149カ国、14万人に感染している]
https://thedigitalhacker.com/the-trickbot-malware-has-infected-140000-people-in-149-countries/
https://malware-log.hatenablog.com/entry/2021/12/08/000000_4

◆Trickbot-Infected Machines Drop Emotet Samples (DarkReading, 2021/12/09)
[Trickbotに感染したマシンがEmotetのサンプルを落とす]
https://www.darkreading.com/threat-intelligence/trickbot-infected-machines-drop-emotet-samples
https://malware-log.hatenablog.com/entry/2021/12/09/000000_4

◆Emotetがバンキング型トロイの木馬「Trickbot」を経由して感染拡大中 (ITmedia, 2021/12/10 07:00)
https://www.itmedia.co.jp/enterprise/articles/2112/10/news048.html
https://malware-log.hatenablog.com/entry/2021/12/10/000000


■2022年

◇2022年4月

◆世界最悪のロシア系ハッカー集団Trickbotの実態、ウクライナ戦争でリーク (ASCII.jp, 2022/04/04 09:00)
https://ascii.jp/limit/group/ida/elem/000/004/088/4088186/
https://malware-log.hatenablog.com/entry/2022/04/04/000000_3


◇2022年7月

◆TrickBot Gang Shifted its Focus on "Systematically" Targeting Ukraine (The Hacker News, 2022/07/07)
https://thehackernews.com/2022/07/trickbot-malware-shifted-its-focus-on.html
https://malware-log.hatenablog.com/entry/2022/07/07/000000


◇2022年8月

◆2021年に観測が多かったマルウェア、大半が5年以上活動 - ランサム感染にも関与 (Security NEXT, 2022/08/05)
https://www.security-next.com/138689
https://malware-log.hatenablog.com/entry/2022/08/05/000000_2

◆警戒すべきマルウェアのトップ11、米豪の政府機関が公開 (ZDNet, 2022/08/09)
https://japan.zdnet.com/article/35191651/
https://malware-log.hatenablog.com/entry/2022/08/09/000000

◆5年前にパッチが公開された「Microsoft Office」の脆弱性2件、悪用止まらず (ZDNet, 2022/08/12 13:30)
https://japan.zdnet.com/article/35191793/
https://malware-log.hatenablog.com/entry/2022/08/12/000000_2


■2023年

◇2023年2月

◆U.K. and U.S. Sanction 7 Russians for TrickBot, Ryuk, and Conti Ransomware Attacks (The hacker News, 2023/02/10 )
[英米、TrickBot、Ryuk、Contiのランサムウェア攻撃でロシア人7人を制裁へ]
https://thehackernews.com/2023/02/uk-and-us-sanction-7-russians-for.html
https://malware-log.hatenablog.com/entry/2023/02/10/000000_7

◆米国・英国政府、サイバー犯罪に関与したロシア人7人制裁リストに追加 (マイナビニュース, 2023/02/13 15:32)
https://news.mynavi.jp/techplus/article/20230213-2590526/
https://malware-log.hatenablog.com/entry/2023/02/13/000000

◆Ex-Conti members and FIN7 devs team up to push new Domino malware (BleepingComputer, 2023/04/17 16:36)
[元ContiのメンバーとFIN7の開発者が手を組み、新たなDominoマルウェアを押し出す]
https://www.bleepingcomputer.com/news/security/ex-conti-members-and-fin7-devs-team-up-to-push-new-domino-malware/
https://malware-log.hatenablog.com/entry/2023/04/17/000000

◆U.K. and U.S. Sanction 11 Russia-based Trickbot Cybercrime Gang Memb (The Hacker News, 2023/09/08)
[英米、ロシアを拠点とするサイバー犯罪組織Trickbotのメンバー11人に制裁を科す]
https://thehackernews.com/2023/09/uk-and-us-sanction-11-russia-based.html
https://malware-log.hatenablog.com/entry/2023/09/08/000000

【ブログ】

■2016年

◆Tricks of the Trade: A Deeper Look Into TrickBot’s Machinations (IBM, 2016/11/09)
https://securityintelligence.com/tricks-of-the-trade-a-deeper-look-into-trickbots-machinations/
http://malware-log.hatenablog.com/entry/2017/05/02/000000

■2017年

◆New Version of “Trickbot” Adds Worm Propagation Module (Flashpoint, 2017/07/27)
https://www.flashpoint-intel.com/blog/new-version-trickbot-adds-worm-propagation-module/
http://malware-log.hatenablog.com/entry/2017/07/27/000000_12

◆Banking Trojan TrickBot uses self-spreading like WannaCry (Cognore, 2017/08/03)
https://cognore.wordpress.com/2017/08/03/banking-trojan-trickbot-uses-self-spreading-like-wannacry/
http://malware-log.hatenablog.com/entry/2017/08/03/000000_6

◆バンキングトロージャンTrickbot 予想以上に米銀行をターゲットに (Cyxtera, 2017/08/18)
https://www.easysol.net/jp/post/android-banking-trojan-trickbot
http://malware-log.hatenablog.com/entry/2017/08/18/000000_11

■2018年

◆Smoking Guns - Smoke Loader learned new tricks (Talos, 2018/07/03)
https://blog.talosintelligence.com/2018/07/smoking-guns-smoke-loader-learned-new.html
http://malware-log.hatenablog.com/entry/2018/07/03/000000_4

◆Smoking Gun – Smoke Loader に新たな手口が追加 (Talos(CISCO), 2018/07/11)
https://gblogs.cisco.com/jp/2018/07/talos-smoking-guns-smoke-loader-learned-new/
http://malware-log.hatenablog.com/entry/2018/07/11/000000_6

◆Malware Team Up: Malspam Pushing Emotet + Trickbot (Paloalto, 2018/07/18 05:00)
https://researchcenter.paloaltonetworks.com/2018/07/unit42-malware-team-malspam-pushing-emotet-trickbot/
http://malware-log.hatenablog.com/entry/2018/07/18/000000

◆マルウェアの共闘: EmotetとTrickbotをプッシュするマルスパム (Paloalto, 2018/07/18 05:00)
https://www.paloaltonetworks.jp/company/in-the-news/2018/unit42-malware-team-malspam-pushing-emotet-trickbot
http://malware-log.hatenablog.com/entry/2018/07/18/000000_4

◆機能追加を続ける「TrickBot」、POSシステムを狙う新しいモジュールについて解説 (Trendmicro, 2018/12/26)
https://blog.trendmicro.co.jp/archives/20024
http://malware-log.hatenablog.com/entry/2018/12/26/000000_2

■2019年

◆「Trickbot」がリモートデスクトップアプリの認証情報を窃取する機能を追加 (Tendmicro, 2019/02/18)
https://blog.trendmicro.co.jp/archives/20375
http://malware-log.hatenablog.com/entry/2019/02/18/000000_2

◆3つの脅威:EmotetによるTrickBotの展開とTrickBotによるデータの窃取およびRyukの拡散 (CyberReason, 2019/06/25)
https://www.cybereason.co.jp/blog/cyberattack/3613/
https://malware-log.hatenablog.com/entry/2019/06/25/000000_7

◆Wireshark Tutorial: Examining Trickbot Infections (Paloalto, 2019/11/08 06:00)
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-trickbot-infections/
https://malware-log.hatenablog.com/entry/2019/11/08/000000_2


■2020年

◆Trickbot:入門 (Talos(CISCO), 2020/04/08)
https://gblogs.cisco.com/jp/2020/04/talos-trickbot-primer/
https://malware-log.hatenablog.com/entry/2020/04/08/000000_9

◆Emotet Switches to ‘Red Dawn’ Template in Weaponized Word Documents (Tripwire, 2020/08/31)
https://www.tripwire.com/state-of-security/security-data-protection/emotet-switches-to-red-dawn-template-in-weaponized-word-documents/
https://malware-log.hatenablog.com/entry/2020/08/31/000000_3

◆New action to combat ransomware ahead of U.S. elections (Microsoft, 2020/10/12)
https://blogs.microsoft.com/on-the-issues/2020/10/12/trickbot-ransomware-cyberthreat-us-elections/
https://malware-log.hatenablog.com/entry/2020/10/12/000000_3

【Twitter】

◆#trickbot
https://twitter.com/hashtag/trickbot

【図表】


Emotet(エモテット)によるTRICKBOTのダウンロード

Cybereasonのプラットフォームで表示したEmotet(エモテット)のプロセスツリー

CMD Emotet(エモテット)ドロッパーの難読化されたコマンドライン

PowerShell Emotet(エモテット)ドロッパーの難読化されたコマンドライン
出典: https://www.cybereason.co.jp/blog/cyberattack/3613/

【関連情報】

◆Emotet (まとめ)
https://malware-log.hatenablog.com/entry/Emotet

関連情報

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆バンキングマルウェア (まとめ)
https://malware-log.hatenablog.com/entry/Banking_Malware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023