Creal-Stealer — Discordトークンやウォレットを狙う情報窃取ツールの概要

Security

概要

Creal-StealerはPythonで実装された情報窃取(stealer)ツールで、Discordトークンの抽出、ブラウザ保存情報(パスワード・クッキー)の取得、暗号通貨ウォレット(MetaMask、Exodusなど)の検出・抜き取り、ローカルファイルの収集など、多方面のデータ窃取機能を備えています。ビルダー(builder.py / builder.bat)により実行ファイル化や設定のカスタマイズが行える構成で、研究者や防御担当者が解析対象とする典型的な攻撃サンプルです。悪用は違法ですので注意が必要です。

GitHub

リポジトリの統計情報

  • スター数: 36
  • フォーク数: 0
  • ウォッチャー数: 36
  • コミット数: 30
  • ファイル数: 10
  • メインの言語: Python

主な特徴

  • Discordトークン抽出およびDiscord注入機能
  • ブラウザのパスワード、クッキー、セッション情報の収集
  • 暗号通貨ウォレット(MetaMask、Exodus 等)の検出・情報取得
  • ビルダーによる実行ファイル生成とスタートアップ持続化

技術的なポイント

Creal-StealerはPythonベースで、実行環境がWindowsであることを前提にしたファイルパスやレジストリ操作、ブラウザプロファイル解析を行う設計が見られます。典型的なstealer同様、ブラウザやアプリケーションのプロファイルディレクトリを走査してログイン情報・クッキー・ローカルストレージを読み取り、特定のパターン(Discordトークン、ウォレットシード/鍵といった識別子)を抽出します。ビルダー(builder.py / builder.bat)は配布用にバイナリ化や設定埋め込みを行うためのツールで、持続化(スタートアップ登録)やプロセス注入のような機能を組み合わせることが可能です。ネットワークでのデータ送信(外部サーバやWebhook等)を行うための仕組みが実装されていることが多く、暗号化や難読化の有無によって検出回避を試みる設計も確認されます。解析時は実行を避け、サンドボックス上での静的解析とネットワーク遮断下での動的解析、YARAルールやIOC抽出による検出整備が推奨されます。

プロジェクトの構成

主要なファイルとディレクトリ:

  • Creal.py: file
  • LICENSE: file
  • README.md: file
  • builder.bat: file
  • builder.py: file

…他 5 ファイル

まとめ

防御・解析対象として有用だが、実行・配布は違法で危険。

リポジトリ情報:

READMEの抜粋:

Creal Stealer



Features:

»Startup

»Discord injection

» Grab Discord Information and HQ Friends.

» Grab Password & cookies.

» Grab Files.

» Shows Crypto Wallets

» Grab metamask/exodus

» Grab Telegram

» Grab chr…

注意: 本記事はリポジトリの説明・解析目的の要約です。実行、配布、悪用を助長する情報は含んでおらず、不正行為に関する助言は提供できません。解析や防御のために利用する場合は、安全な環境と適切な許可のもとで行ってください。