ClickFixは毎日数千台のデバイスを侵害している

ClickFixは毎日数千台のデバイスを侵害している

アフィリエイトリンクまたはスポンサーシップを通じて、ベンダーから収益を得る場合があります。これにより、サイト上の商品配置が影響を受ける可能性がありますが、レビューの内容には影響しません。詳細は利用規約をご覧ください。

巧妙なハッカーは、新しいソーシャル エンジニアリング手法である ClickFix を使用して、世界中の無防備なユーザーやデバイスに悪意のあるペイロードを配信しています。

男性が指し示す六角形のデザインにおけるソーシャルエンジニアリング。
画像: iStockphoto/BeeBright

ハッカーは、ソーシャルエンジニアリングの戦術を使ってユーザーを騙し、自身のシステムにマルウェアを起動させ、毎日何千ものユーザーとデバイスを侵害するために ClickFix と呼ばれる技術を利用しています。

ClickFixは、一見些細な技術的問題のように見えるものを、何も知らないユーザーが修正しようとする行為を悪用します。しかし実際には、こうした行為こそがサイバー犯罪者が狙っているものなのです。

Microsoft Threat Intelligence の最近の投稿には、次のように記載されています。「過去1年間、Microsoft Threat Intelligence と Microsoft Defender のエキスパートは、ClickFix ソーシャルエンジニアリング手法の人気が高まり、世界中で毎日数千台の企業およびエンドユーザーのデバイスを標的としたキャンペーンが展開されていることを確認しました。2024年初頭以降、私たちは様々な業界の複数のお客様を支援し、広く拡散している Lumma Stealer マルウェアなどのペイロードを配信しようとするキャンペーンに対処してきました。これらのペイロードは Windows および macOS デバイスに影響を与え、通常は情報窃取やデータ流出につながります。」

1セムペリス

企業規模

企業規模ごとの従業員数

マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)

小規模(従業員50~249名)、中規模(従業員250~999名)、大規模(従業員1,000~4,999名)、エンタープライズ(従業員5,000名以上) 小規模、中規模、大規模、エンタープライズ

特徴

高度な攻撃検出、高度な自動化、どこからでも復旧など

2 ManageEngine Log360

企業規模

企業規模ごとの従業員数

マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)

小規模企業(従業員数0~49名)、小規模企業(従業員数50~249名)、中規模企業(従業員数250~999名)、大規模企業(従業員数1,000~4,999名)、エンタープライズ企業(従業員数5,000名以上) 小規模企業、小規模企業、中規模企業、大規模企業、エンタープライズ企業

特徴

アクティビティ監視、ブラックリスト、ダッシュボードなど

3グレイログ

企業規模

企業規模ごとの従業員数

マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)

中規模企業(従業員数250~999名)、大規模企業(従業員数1,000~4,999名)、エンタープライズ企業(従業員数5,000名以上) 中規模企業、大規模企業、エンタープライズ企業

特徴

アクティビティモニタリング、ダッシュボード、通知

悪意のあるコマンドの実行

ClickFixは、ユーザーを騙して自身のデバイス上で悪意のあるコマンドを実行させることで機能します。これには、偽の技術的問題や、ユーザーが人間であることを確認するためのプロンプトなどが含まれます。これらのアクションは一見普通のものに見えるため、技術に精通したユーザーでさえ脅威に気付かない可能性があります。

ClickFixは実行されると、直ちに侵入先のデバイスに悪意のあるソフトウェア(マルウェア)をダウンロードしようとします。ClickFixを通じて配信されるマルウェアには、以下のようなものがあります。

  • Lumma Stealer を含む Infostealer。
  • AsyncRAT、SectopRAT、Xworm などのさまざまなリモート アクセス ツール (RAT)。
  • MintsLoader や Latrodectus などのその他のマルウェア ローダー。
  • システム ルートキット (r77 のカスタマイズされたバージョンを含む)。

ClickFixはユーザーによってローカルデバイス上で起動されるため、リモートコマンドやその他の悪意のあるアクションの実行を最初から阻止するセキュリティ制御を容易に回避できます。これは、世界中の大企業、エンタープライズ、さらには中小企業にとって特に懸念される問題です。

侵害の兆候を認識する

デバイスがClickFixの影響を受けていることを示す兆候はいくつかあります。これらの兆候には、様々なウェブサイトのドメイン、URL、IPアドレスなどが含まれます。

  • ドメイン: mein-lonos-cloude.de、derk-meru.online、tesra.ship、cqsf.live、access-ssa-gov.es、binancepizza.info、panel-spectrum.net。
  • URL: access-ssa-gov.es/ClientSetup.exe、applemacios.com/vv/install/sh、applemacios.com/m/vv/update、guildmerger.co/verify/eminem、および files.catbox.moe/snenal.bat。
  • IP アドレス: 185.234.72.186、45.94.31.176、3.138.123.13、16.171.23.221、3.23.103.13、83.242.96.159、および 5.8.9.77。

Microsoft Defender ウイルス対策は、ClickFix を既知のマルウェアとして検出できます。Microsoft Defender for Endpoint や Microsoft Security Copilot などの他のアプリも、この手法に関連する警告を発しています。

ソーシャルエンジニアリングからの防御

マイクロソフトは、組織と個人に対し、サイバーセキュリティに対して積極的なアプローチを取ることを推奨しています。更新プログラムのインストール、組み込みの保護機能の有効化、そしてソーシャルエンジニアリングの脅威に関するユーザー教育は、重要な防御策です。ClickFixの場合、ユーザー自身が被害に遭う前に、ソーシャルエンジニアリングの脅威について教育を受けることが極めて重要です。

2025 年にソーシャル エンジニアリングによってもたらされるリスクの増大をセキュリティ専門家がどのように評価しているかをご覧ください。

記事をシェア
Tagged: