Exela V2.0(Exela スティーラー)

Security

概要

Exela V2.0(リポジトリ名: Exela-V2.0)は、READMEに「Exela Stealer」と明記されたツール群を収めたPythonベースのプロジェクトです。ビルダー設定や難読化(Obfuscator)関連のディレクトリを含み、実行ファイル生成やコード難読化を意図した構成が見て取れます。表向きの説明は機能豊富なツールであるとされていますが、実際には資格情報の窃取や情報の収集・送信を行う典型的な「スティーラー」型マルウェアに類する構造です。本記事はリポジトリの構造・特徴・技術的観点を解析し、防御や検知の観点での留意点を整理します(非実行的な解説)。

GitHub

リポジトリの統計情報

  • スター数: 41
  • フォーク数: 0
  • ウォッチャー数: 41
  • コミット数: 30
  • ファイル数: 7
  • メインの言語: Python

主な特徴

  • ビルダー(Builder)機能を備え、設定に基づくバイナリ生成やパッケージ化の仕組みを持つ。
  • Obfuscatorディレクトリを含み、コード難読化や解析回避を目的とした処理が想定される。
  • スティーラーとしての機能(ブラウザデータやシステム情報の収集、外部への送信)を想起させる構成。
  • 単一リポジトリでビルド・難読化・実行ファイル生成が行える統合的な設計。

技術的なポイント

リポジトリはPythonを主言語とし、実行用スクリプト(Exela.py)に加え、ビルダー用のディレクトリや難読化ツール群が並ぶ構成です。READMEの記述からは「機能豊富なツール」を謳っており、複数モジュールの組み合わせでデータ収集→圧縮→送出という典型的なワークフローを実装している可能性が高いことが読み取れます。また、Obfuscatorフォルダの存在は静的解析を困難にする試みを示唆しており、文字列の暗号化やコード分割、偽装エントリポイントの追加などの技法が用いられることが多い点に注意が必要です。ビルダー側が設定ファイルやGUI/CLIを介してペイロードを生成する設計であれば、異なる設定で多様な亜種を容易に生産できるため、防御面ではハッシュベース検知だけでなく振る舞い検知やサンドボックス分析、ネットワーク上のC2通信の特徴抽出が重要になります。なお、本稿では実行手順や難読化の実装方法などの具体的手法は記載せず、解析・防御に有用な高レベルの留意点に留めます。

プロジェクトの構成

主要なファイルとディレクトリ:

  • AssemblyFile: dir
  • Exela.py: file
  • LICENSE: file
  • Obfuscator: dir
  • README.md: file

…他 2 ファイル

ディレクトリ名から推測すると、AssemblyFileはビルド時に組み込むメタ情報やリソースを管理し、Obfuscatorは難読化ロジックを含むと考えられます。Exela.pyがエントリポイント/メインの実行スクリプトである可能性が高いです。

解析・防御上の注意点

  • 振る舞いベースの検知:難読化やパッキングによる静的検知回避が想定されるため、ファイルの振る舞い(外部接続、プロセス作成、ファイル読み取り・暗号化、レジストリ操作等)を監視することが有効です。
  • ネットワークの監視:C2サーバーへの通信や異常なアップロードを早期に検知するため、通信先のホワイトリスト化やTLS終端でのDeep Packet Inspectionを組み合わせると良いです。
  • サンドボックス解析:ビルドされた実行物は隔離された環境で挙動観察を行い、ファイルアクセスやプロセスリストの変化、生成されるアーティファクトを抽出することでIOC(Indicator of Compromise)を確定します。
  • 可視化と対応:検出されたIOCはSIEMへ連携し、類似サンプルとの相関分析を行うことで感染範囲や侵害経路を追跡します。

(上記は防御・分析目的の一般的な指針であり、攻撃手法を助長する内容は含みません。)

まとめ

解析・防御の観点から学びが多いが、悪用の危険性が高いリポジトリです。

リポジトリ情報:

READMEの抜粋:

Exela Stealer

Exela Stealer, a powerful and feature-rich tool, offers the following functionalities:

Table of Contents