Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる

レポート 5244

関連インシデント

インシデント 10808 Report
Noodlophile Stealer Reportedly Distributed Through Allegedly Fraudulent AI Content Platforms

Loading...
偽AI動画生成プラットフォームを通じて拡散する新たなヌードルフィールマルウェア
gbhackers.com · 2025

サイバー犯罪者は、偽のAI動画生成プラットフォームを餌として利用した新たなマルウェア攻撃を開始しました。

「Noodlophile Stealer」と呼ばれるこの未確認のインフォスティーラーは、AIを活用したコンテンツ作成ツールへの熱意につけ込み、無防備なユーザーを標的とします。

画像を動画に変換することを約束する正規のサービスを装ったこれらの詐欺プラットフォームは、多くの場合、ソーシャルメディアのバイラルキャンペーンや数千回再生されるFacebookグループを通じて宣伝され、ユーザーを騙してブラウザの認証情報、暗号通貨ウォレット、その他の機密データを収集する悪意のあるペイロードをダウンロードさせます。

多くの場合、このマルウェアはXWormのようなリモートアクセス型トロイの木馬(RAT)も展開し、攻撃者が侵害したシステムをより深く制御できるようにします。

AIの誇大宣伝を悪用するサイバー犯罪者

攻撃チェーンは、Luma Dream MachineやCapCutといった人気ツールを模倣したプラットフォーム上の広告に誘導されたユーザーが、これらの偽ウェブサイトに個人の画像や動画をアップロードすることから始まります。

欺瞞的な読み込み画面が表示された後、被害者は「処理済み」コンテンツのダウンロードを促されますが、実際にはVideoDreamAI.zipのような悪意のあるZIPアーカイブです。

内部には、巧妙なファイル名操作によって動画ファイルを装った、Video Dream MachineAI.mp4.exeという偽の実行ファイルが存在します。

正規版CapCutから転用されたこの32ビットC++バイナリが実行されると、多段階の感染プロセスが開始されます。

このローダーは、140MBのC++ラッパーで.NETの悪意あるコードを埋め込んだCapCut.exeを起動します。このラッパーは、その巨大なサイズとモジュール構造によって静的スキャナを回避するように設計されています。

Morphisecのレポートによると、このローダーはGoogleに最大10回pingを送信してインターネット接続を確認し、Document.docxなどの偽装ファイルの名前をinstall.batに変更し、Base64エンコードされたアーカイブとリモートサーバーから取得したPythonペイロードを含むさらなる感染段階を開始します。

最終的なペイロードであるNoodlophile StealerはTelegramボットを介してデータを盗み出し、XWormはRegAsm.exeなどの正規プロセスへのPEホローイングやシェルコードの直接インジェクションなどの手法で拡散を促進し、回避を強化します。

このキャンペーンの特徴は、AIをソーシャルエンジニアリングの手段として悪用し、生産性向上のためにAIの活用を検討しているクリエイターや中小企業といった、信頼を得ているユーザー層をターゲットにしていることです。

従来のフィッシングや海賊版ソフトウェアによる攻撃とは異なり、これらの攻撃者はAIツールの目新しさと、その正当性につけ込んでいます。

オープンソースインテリジェンス(OSINT)調査の結果、ソーシャルメディアの指標からベトナム系と思われるNoodlophileの開発者が、このマルウェアをMaaS(マルウェア・アズ・ア・サービス)モデルの一環としてサイバー犯罪フォーラムで積極的に販売していることが明らかになりました。

Base64エンコード、パスワード保護されたアーカイブ、メモリベースの実行を組み合わせた高度な難読化により、検出と分析が困難になっています。また、Windowsレジストリキーを介した永続化メカニズムにより、長期的なアクセスが確保されています。

このキャンペーンは、新たな技術トレンドに適応し、一般の人々の好奇心をデータ窃盗やシステム侵害への入り口へと変えるサイバー犯罪者の戦術の進化を浮き彫りにしています。

AIの導入が急増する中、ユーザーはプラットフォームの信頼性を確認し、迷惑ダウンロードを避けるなど、常に警戒を怠ってはなりません。一方、Morphisecのような組織は、自動移動標的防御(AMTD)などのプロアクティブな防御策を提唱し、このようなステルス性の高い脅威を事前に無効化しています。

情報源を読む

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd