偽のGoogle Chromeアップデートを悪用するマルウェア感染手口が確認された。日本も標的に含まれている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Malwarebytesは2023年4月17日(現地時間)、偽の「Google Chrome」アップデートを悪用するマルウェア感染手口を確認したと発表した。標的には日本も含まれている。
Malwarebytesが今回指摘した方法はWebブラウザの自動アップデートを逆手に取ったものだ。攻撃者は不正侵入を果たしたWebサイトに悪意ある「JavaScript」を仕込み、ユーザーがWebページを閲覧した際にこのJavaScriptは実行される。攻撃可能な標的だと認識した場合はより多くのJavaScriptをダウンロードし、本物のWebブラウザエラーに見えるダイアログを表示する。ダイアログには以下のようなメッセージが表示される。
An error occurred in Chrome automatic update. Please install the update package manually later, or wait for the next automatic update.(自動更新でエラーが発生しました。他の問題が発生することを避けるために、手動でアップデートパッケージをインストールすることをお勧めします)
ZIPファイルはGoogle Chromeのアップデートを装って自動的にダウンロードされる。ユーザーはWebブラウザのアップデートに慣れていることから、この動作の不審に思わずZIPファイルを展開して実行する可能性があると指摘される。
ダウンロードされたZIPファイルの中身を実行しても、実際に行われるのは「Monero」マイナーの感染と実行で、Google Chromeのアップデートは行われない。さらに「Windows Update」の停止やセキュリティ機能の阻害といった動作も行われるため、環境のセキュリティ機能が徐々に低下するとされる。
Malwarebytesはこうしたサイバー攻撃を避けるために、Google Chromeが提供しているアップデート機能を使うように警告している。
Copyright © ITmedia, Inc. All Rights Reserved.