偽のGoogle Chromeアップデートを悪用するマルウェア感染手口を確認 日本も標的に

偽のGoogle Chromeアップデートを悪用するマルウェア感染手口が確認された。日本も標的に含まれている。

» 2023年04月20日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Malwarebytesは2023年4月17日(現地時間)、偽の「Google Chrome」アップデートを悪用するマルウェア感染手口を確認したと発表した。標的には日本も含まれている。

Malwarebytesが発表(出典:MalwarebytesのWebサイト)

Chromeアップデートを装ったマルウェア攻撃とは

 Malwarebytesが今回指摘した方法はWebブラウザの自動アップデートを逆手に取ったものだ。攻撃者は不正侵入を果たしたWebサイトに悪意ある「JavaScript」を仕込み、ユーザーがWebページを閲覧した際にこのJavaScriptは実行される。攻撃可能な標的だと認識した場合はより多くのJavaScriptをダウンロードし、本物のWebブラウザエラーに見えるダイアログを表示する。ダイアログには以下のようなメッセージが表示される。

An error occurred in Chrome automatic update. Please install the update package manually later, or wait for the next automatic update.(自動更新でエラーが発生しました。他の問題が発生することを避けるために、手動でアップデートパッケージをインストールすることをお勧めします)

 ZIPファイルはGoogle Chromeのアップデートを装って自動的にダウンロードされる。ユーザーはWebブラウザのアップデートに慣れていることから、この動作の不審に思わずZIPファイルを展開して実行する可能性があると指摘される。

 ダウンロードされたZIPファイルの中身を実行しても、実際に行われるのは「Monero」マイナーの感染と実行で、Google Chromeのアップデートは行われない。さらに「Windows Update」の停止やセキュリティ機能の阻害といった動作も行われるため、環境のセキュリティ機能が徐々に低下するとされる。

 Malwarebytesはこうしたサイバー攻撃を避けるために、Google Chromeが提供しているアップデート機能を使うように警告している。

Copyright © ITmedia, Inc. All Rights Reserved.