偽のGoogle Chromeアップデートを悪用するマルウェア感染手口を確認 日本も標的に
偽のGoogle Chromeアップデートを悪用するマルウェア感染手口が確認された。日本も標的に含まれている。
Malwarebytesは2023年4月17日(現地時間)、偽の「Google Chrome」アップデートを悪用するマルウェア感染手口を確認したと発表した。標的には日本も含まれている。
Chromeアップデートを装ったマルウェア攻撃とは
Malwarebytesが今回指摘した方法はWebブラウザの自動アップデートを逆手に取ったものだ。攻撃者は不正侵入を果たしたWebサイトに悪意ある「JavaScript」を仕込み、ユーザーがWebページを閲覧した際にこのJavaScriptは実行される。攻撃可能な標的だと認識した場合はより多くのJavaScriptをダウンロードし、本物のWebブラウザエラーに見えるダイアログを表示する。ダイアログには以下のようなメッセージが表示される。
An error occurred in Chrome automatic update. Please install the update package manually later, or wait for the next automatic update.(自動更新でエラーが発生しました。他の問題が発生することを避けるために、手動でアップデートパッケージをインストールすることをお勧めします)
ZIPファイルはGoogle Chromeのアップデートを装って自動的にダウンロードされる。ユーザーはWebブラウザのアップデートに慣れていることから、この動作の不審に思わずZIPファイルを展開して実行する可能性があると指摘される。
ダウンロードされたZIPファイルの中身を実行しても、実際に行われるのは「Monero」マイナーの感染と実行で、Google Chromeのアップデートは行われない。さらに「Windows Update」の停止やセキュリティ機能の阻害といった動作も行われるため、環境のセキュリティ機能が徐々に低下するとされる。
Malwarebytesはこうしたサイバー攻撃を避けるために、Google Chromeが提供しているアップデート機能を使うように警告している。
関連記事
- RaaSで提供される脅威「Zeppelin」に注意 その対策方法は
Malwarebytesが、ランサムウェア・アズ・ア・サービス(RaaS: Ransomware-as-a-Service)として提供される「Zeppelin」への注意を呼び掛けた。Zeppelinに関しては先日CISAとFBIもアラートを発行しており、現在アクティブに悪用が確認されている。 - ランサムウェア対策に必要な3つの注意点 秘訣は「シンプル」に考えること
Malwarebytesは、ランサムウェア攻撃に対処する際に重要な3つのポイントを紹介した。同社によれば、対策の秘訣は「シンプル」に考えることだという。 - WordPressプラグインに制御権乗っ取りの脆弱性 直ちにアンインストールを
WordPressのページビルダープラグイン「Modern WPBakery」に脆弱性が見つかった。これを悪用されると、Webサイトの制御権が乗っ取られる可能性があるため迅速なアンインストールが求められる。 - 悪名高いマルウェア「TrickBot」が活動停止か Malwarebytesが指摘
2016年の登場以降、最近まで猛威を振るっていたマルウェア「TrickBot」がひっそりと活動停止をむかえている可能性をMalwarebytesが指摘した。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.