This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
クリックフィックス攻撃が2025年に517%急増、偽のCAPTCHAがマルウェアを拡散
ホームニュース * フィックス攻撃は偽のCAPTCHA確認を使用して2025年初頭に517%上昇しました、ESETによると。
ClickFixメカニズムは、ユーザーにWindowsの実行ダイアログやmacOSのターミナルにスクリプトをコピーするように求める説得力のあるCAPTCHAやエラープロンプトを表示することによって機能します。これらのスクリプトは、その後、被害者のデバイス上で悪意のあるコードを実行します。ESETは、攻撃者が他の人にClickFixベースのフィッシングページを作成させるためのツールを販売していることに注意しました。この方法はさらに広がっています。
セキュリティ研究者mrd0xは、FileFixと呼ばれる類似の攻撃手法を最近実演しました。CAPTCHAプロンプトの代わりに、FileFixはユーザーにWindowsファイルエクスプローラーにファイルパスをコピーして貼り付けるように求めます。クリップボードの内容には、貼り付けると実行される隠れたPowerShellコマンドが含まれており、攻撃者にリモートでコードを実行する別の方法を提供します。FileFixアプローチは、Windowsのファイルエクスプローラーのアドレスバーからコードを実行する能力とソーシャルエンジニアリングの戦術を組み合わせています。
これらの発展に伴い、セキュリティチームは信頼できるサービスやプラットフォームを悪用する新たなフィッシングキャンペーンを発見しました。一部は犠牲者を誘い込むために偽の .gov ドメインを使用し、他は古いウェブドメインを利用するか、リモートアクセスツール(Remcos RATなど)を起動するショートカットファイルを含む悪意のあるZIPファイルを配布します。
攻撃者は、ユーザーを本物のSharePointドメインにホストされたフィッシングページに送るために、SharePointをテーマにしたメールも使用しています。これにより、検出がより困難になります。専門家は、これらのフィッシングリンクは見つけにくく、ユーザーに広く信頼されているため、効果が高まると指摘しています。
####前の記事:
-広告-