マルウェアSilverRATのソースコードがネット上に流出 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > マルウェアSilverRATのソースコードがネット上に流出

デイリーサイバーアラート

Silobreaker-CyberAlert

マルウェアSilverRATのソースコードがネット上に流出

佐々山 Tacos

佐々山 Tacos

2025.05.27

マルウェアSilverRATのソースコードがネット上に流出

HackRead – May 26, 2025

悪名高いマルウェア「SilverRAT」の完全なソースコードとされるものが、一時的にGitHub上に公開されていたとの報道。問題のリポジトリ「SilverRAT-FULL-Source-Code」はその後すぐに取り下げられたものの、HackRead紙がWayback Machineにキャプチャされた当該ページのスナップショットを共有している。

SilverRATはC#で書かれたリモートアクセス型トロイの木馬で、2023年後半に存在が知られるようになった。シリアを拠点にしていると思われるグループ「Anonymous Arabic」との関連が指摘されており、開発者は「noradlb1」(公には「MonsterMC」)というアクター。標的とするのはWindowsシステムで、機能としては以下のようなものがあるという。

  • 暗号資産ウォレットモニタリング
  • 隠しアプリケーション/プロセス
  • DiscordのWebhookを通じたデータ抽出
  • Word、Excel、VBScript、JavaScriptファイル向けのエクスプロイトビルダー
  • アンチウイルスバイパスと、複数ペイロードをバンドルするバインダー機能
  • 隠しRDPとVNCセッション
  • ブラウザやアプリ、ゲーム、銀行カード、Wi-Fi、システムクレデンシャルからのパスワード窃取

このリポジトリは「Jantonzz」というユーザーによって投稿されたもので、同ユーザーは用途を「学習・実験」のみに限定すると断りを入れつつ、SilverRATの「最新バージョン」を共有すると主張していた。リポジトリに含まれていたものは、Visual Studioのソリューションファイル数件、ビルド指南書に加え、ベーシックな.NETの知識があれば誰もが簡単にコンパイルできるようなコードモジュール。HackReadは、同マルウェアがロシア語のサイバー犯罪フォーラム「XSS」で販売されていたことも発見しており、2025年2月の投稿で販売者は完全なソースコードを100ドルで売りに出していたと伝えている。

公開から数時間以内に、GitHubはリポジトリ「SilverRAT-FULL-Source-Code」をテイクダウンした。これは、何者かが通報を行った結果か、マルウェアコンテンツが自動で検出された結果の措置だと思われるという。しかしこの数時間ですでにスナップショットはWayback Machineにアーカイブされ、セキュリティ研究者界隈に出回ることとなった。これには、ダッシュボード画像やビルドファイル、READMEファイルを含む完全なコンテンツが映り込んでいるとされる。

HackReadによると、マルウェアのソースコードがリークされると、たとえ「教育目的」だと謳われていたとしても、多くの場合サイバー犯罪の助長につながるのが現実だという。今回もSilverRATのコードが公になったことで、プログラミングスキルを持たない低レベルのサイバー犯罪者であっても、この情報を利用して自分用のコピーをコンパイルしたり、そのマルウェアを改変したり、新たな亜種を作り出したりすることができるようになる恐れがある。また、元々同マルウェアはアラビア語話者から成るサイバー犯罪グループとの繋がりが指摘されていたが、今回のリークにより、新たな地域やアクターにもマルウェアのリーチが拡大することも考えられるとのこと。

【無料配布中!】インテリジェンス要件定義ガイド

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ