Microsoft Registryの悪意あるVS Code拡張機能がWi-Fiパスワードを窃取し、画面を記録

概要

セキュリティ研究機関Koi Securityは、Visual Studio Code Marketplaceを悪用した高度なマルウェアキャンペーンを発見しました。この攻撃は、一見無害な2つの拡張機能を利用して開発者を標的にしており、**スクリーンショットの取得、ブラウザセッションのハイジャック、Wi-Fiパスワードの窃取**が可能な強力なインフォスティーラーとして機能します。

悪意ある拡張機能の詳細

今回確認された悪意ある拡張機能は「Bitcoin Black」と「Codo AI」と特定されています。これらは同一のパブリッシャーによって公開されていますが、異なるソーシャルエンジニアリングの手法を用いて開発環境を侵害します。

  • Bitcoin Black: ゴールドのアクセントを持つプレミアムなダークテーマを装っています。しかし、一般的なVS Codeテーマが単なるJSONファイルであるのに対し、この拡張機能は不審な「*」アクティベーションイベントを含み、エディタが使用されるたびに悪意あるPowerShellスクリプトを実行します。これはカラーパレットにとって全く不必要な動作です。
  • Codo AI: ChatGPTおよびDeepSeekと統合された、実際に動作するコーディングアシスタントとして提供されます。実際の有用性を提供することで、攻撃者は「機能的な隠れ蓑」を作り出し、マルウェアがバックグラウンドで動作している間にユーザーの疑いを低下させます。

攻撃の進化と手口

Koi Securityの分析によると、脅威アクターは配信コードを積極的に改良しています。初期バージョン(v2.5.0)は、複雑な抽出方法とパスワード保護されたZIPファイルに依存しており、PowerShellウィンドウがユーザーに見えてしまうというアマチュア的なミスがありました。しかし、バージョン3.3.0では攻撃が効率化され、ペイロードは隠しウィンドウを持つクリーンなバッチスクリプトを介してダウンロードされるようになり、運用上のセキュリティが明らかに向上しています。

この攻撃の核は、**DLL Hijacking(MITRE T1574.001)**を利用している点です。拡張機能は、人気のあるスクリーンショットツール「Lightshot」の正規かつデジタル署名された実行可能ファイルを展開します。有効なLightshot.exeが起動すると、それに同梱された悪意あるDLLファイルが自動的にロードされます。これにより、マルウェアは信頼された署名付きプロセス内に隠れることで、セキュリティフィルターを回避します。

窃取される情報

一度アクティブになると、このマルウェアは非常に攻撃的です。ユーザーのAppDataフォルダにステージングディレクトリを作成し、以下の情報を収集します。

  • スクリーンショット: 開発者のコード、メール、プライベートメッセージを捕捉します。
  • 認証情報: 保存されたWi-Fiパスワードとクリップボードの内容を窃取します。
  • ウェブセッション: ChromeおよびEdgeのヘッドレスバージョンを起動し、クッキーとブラウザセッションをハイジャックします。

マルウェアはコマンド&コントロール(C2)サーバーと通信し、重複感染を防ぐために「COOL_SCREENSHOT_MUTEX_YARRR」というミューテックスを利用しています。これは攻撃者の「海賊」的なペルソナへの言及と見られます。

開発者への勧告

このキャンペーンは、開発者コミュニティに対するA/Bテストの明確な事例であり、一方の誘いは暗号通貨愛好家を、もう一方は生産性向上を求める人々をターゲットにしています。ソースコードにコメントを残すなどの未熟なミスがあるにもかかわらず、署名付きバイナリを巧妙に利用している点が、これを**信用できる脅威**にしています。発見時、「Codo AI」はまだマーケットプレイスで公開されていました。

開発者は、**インストールされている拡張機能を監査し、VS Codeエコシステムにおけるサプライチェーン攻撃の増大する脅威に対して警戒を続ける**よう強く求められています。


元記事: https://gbhackers.com/malicious-vs-code/