ホームニュース * フィックス攻撃は偽のCAPTCHA確認を使用して2025年初頭に517%上昇しました、**ESET**によると。* ClickFix技術は、情報を盗むマルウェア、ランサムウェア、そしてカスタムの国家支援マルウェアを含むさまざまな脅威を引き起こします。* 攻撃のボリュームは日本、ペルー、ポーランド、スペイン、スロバキアで最も高いです。* FileFixという新しい手法は、Windowsファイルエクスプローラーを使用して、ユーザーを騙してクリップボードから悪意のあるコードを実行させます。* 最近のフィッシングキャンペーンでは、偽の .gov ドメインや SharePoint リンクなど、複数の手法を使用して認証情報や個人情報を盗み出しています。**ESET**のサイバーセキュリティ研究者は、初期システムアクセスを得るために欺瞞的なCAPTCHAチェックを使用するClickFixスキームを利用したサイバー攻撃の大幅な増加を報告しました。この攻撃方法は偽のエラーメッセージを介して広がり、犠牲者を騙して有害なコマンドをコピーして実行させます。主に日本、ペルー、ポーランド、スペイン、スロバキアのシステムを標的としています。- 広告 - 最近のデータによると、2024年後半から2025年初頭にかけてClickFixインシデントが517%上昇しています。攻撃者はClickFix戦術を使用して、情報窃取ツール、ランサムウェア、そして高度なマルウェアなど、さまざまなサイバー脅威を配信します。*「ClickFix攻撃がもたらす脅威のリストは日々増加しており、情報窃取ツール、ランサムウェア、リモートアクセス型トロイの木馬、暗号マイナー、ポストエクスプロイトツール、さらには国家に関連した脅威アクターによるカスタムマルウェアまで含まれています。」*とESETの脅威防止ラボのディレクターであるJiří Kropáčは述べています。ClickFixメカニズムは、ユーザーにWindowsの実行ダイアログやmacOSのターミナルにスクリプトをコピーするように求める説得力のあるCAPTCHAやエラープロンプトを表示することによって機能します。これらのスクリプトは、その後、被害者のデバイス上で悪意のあるコードを実行します。**ESET**は、攻撃者が他の人にClickFixベースのフィッシングページを作成させるためのツールを販売していることに注意しました。この方法はさらに広がっています。セキュリティ研究者mrd0xは、FileFixと呼ばれる類似の攻撃手法を最近実演しました。CAPTCHAプロンプトの代わりに、FileFixはユーザーにWindowsファイルエクスプローラーにファイルパスをコピーして貼り付けるように求めます。クリップボードの内容には、貼り付けると実行される隠れたPowerShellコマンドが含まれており、攻撃者にリモートでコードを実行する別の方法を提供します。FileFixアプローチは、Windowsのファイルエクスプローラーのアドレスバーからコードを実行する能力とソーシャルエンジニアリングの戦術を組み合わせています。これらの発展に伴い、セキュリティチームは信頼できるサービスやプラットフォームを悪用する新たなフィッシングキャンペーンを発見しました。一部は犠牲者を誘い込むために偽の .gov ドメインを使用し、他は古いウェブドメインを利用するか、リモートアクセスツール(Remcos RATなど)を起動するショートカットファイルを含む悪意のあるZIPファイルを配布します。攻撃者は、ユーザーを本物のSharePointドメインにホストされたフィッシングページに送るために、SharePointをテーマにしたメールも使用しています。これにより、検出がより困難になります。専門家は、これらのフィッシングリンクは見つけにくく、ユーザーに広く信頼されているため、効果が高まると指摘しています。####前の記事:* FHFAはファニー、フレディに対し、暗号通貨をモーゲージ担保として考慮するよう命じた* 小売投資家は現在、ブロックチェーンを通じてSpaceXのトークン化された株式を購入できます* EU委員会がステーブルコインの姿勢を緩和し、銀行の取り付け騒ぎの懸念を和らげる* イランのハッカーがイスラエル人に対してAI駆動のフィッシング攻撃を開始* ナスダックが24時間365日の担保管理のためにカントンブロックチェーンを統合-広告-
クリックフィックス攻撃が2025年に517%急増、偽のCAPTCHAがマルウェアを拡散
ホームニュース * フィックス攻撃は偽のCAPTCHA確認を使用して2025年初頭に517%上昇しました、ESETによると。
ClickFixメカニズムは、ユーザーにWindowsの実行ダイアログやmacOSのターミナルにスクリプトをコピーするように求める説得力のあるCAPTCHAやエラープロンプトを表示することによって機能します。これらのスクリプトは、その後、被害者のデバイス上で悪意のあるコードを実行します。ESETは、攻撃者が他の人にClickFixベースのフィッシングページを作成させるためのツールを販売していることに注意しました。この方法はさらに広がっています。
セキュリティ研究者mrd0xは、FileFixと呼ばれる類似の攻撃手法を最近実演しました。CAPTCHAプロンプトの代わりに、FileFixはユーザーにWindowsファイルエクスプローラーにファイルパスをコピーして貼り付けるように求めます。クリップボードの内容には、貼り付けると実行される隠れたPowerShellコマンドが含まれており、攻撃者にリモートでコードを実行する別の方法を提供します。FileFixアプローチは、Windowsのファイルエクスプローラーのアドレスバーからコードを実行する能力とソーシャルエンジニアリングの戦術を組み合わせています。
これらの発展に伴い、セキュリティチームは信頼できるサービスやプラットフォームを悪用する新たなフィッシングキャンペーンを発見しました。一部は犠牲者を誘い込むために偽の .gov ドメインを使用し、他は古いウェブドメインを利用するか、リモートアクセスツール(Remcos RATなど)を起動するショートカットファイルを含む悪意のあるZIPファイルを配布します。
攻撃者は、ユーザーを本物のSharePointドメインにホストされたフィッシングページに送るために、SharePointをテーマにしたメールも使用しています。これにより、検出がより困難になります。専門家は、これらのフィッシングリンクは見つけにくく、ユーザーに広く信頼されているため、効果が高まると指摘しています。
####前の記事:
-広告-