アジアを中心に被害拡大中 Kling AIを模した偽Webサイトに用心を:セキュリティニュースアラート
AIコンテンツ生成プラットフォーム「Kling AI」を模倣した偽のWebサイトを通じてマルウェアを配布するサイバー攻撃キャンペーンが見つかった。偽のWebサイトは非常に精巧に作られており、一見して判別は困難だという。
Check Point Software Technologiesは2025年5月20日(現地時間)、AIコンテンツ生成プラットフォーム「Kling AI」を模倣した偽のWebサイトを通じてマルウェアを配布するサイバー攻撃キャンペーンを発見したと発表した。
サイバー攻撃者は「Facebook」の偽アカウントや広告を利用し、ユーザーを精巧に作られた偽のKling AIサイトに誘導するという。
アジアを中心に被害拡大中 Kling AIを模した偽Webサイトに用心を
この偽のWebサイトでは、ユーザーが画像やテキストを入力すると、AIで生成されたメディアファイルのように見せかけたファイルが提供される。しかし、これらのファイルは実際には「Windows」の実行ファイルであり、拡張子にハングルのフィラー文字を使用して本来のファイル形式を隠蔽(いんぺい)していた。ユーザーがこれらのファイルを開くと、情報窃取型マルウェアがインストールされる仕組みになっている。
マルウェアの第一段階としては、.NETのNative AOT(Ahead-Of-Time)コンパイルを利用したローダーが実行される。このローダーは、仮想環境で実行されている場合には動作せず、解析ツールの検出を逃れるための対策が施されている。さらに、レジストリーへの書き込みや正規のシステムプロセスへのコード注入を実行し、持続的な感染状態を維持する。
第二段階では、「PureHVNC」と呼ばれるリモートアクセス型トロイの木馬(RAT)が展開される。このRATは、Webブラウザに保存された認証情報やセッショントークン、暗号資産ウォレットの拡張機能などから機密情報を窃取する機能を持っている。特定のウィンドウタイトルを監視し、興味深いキーワードが含まれる場合にはスクリーンショットを取得して攻撃者に送信するプラグインも確認されている。
この攻撃キャンペーンはアジア地域を中心に世界中で被害が報告されているという。攻撃者は偽のWebサイト(klingaimedia[.]com)を運用しており、これらのサイトは本物のKling AIと見分けがつかないほど精巧に作られている。Facebookでも約70件の偽広告が確認されており、広範囲にわたる影響が懸念されている。
調査の結果、攻撃キャンペーンにはベトナム語のデバッグメッセージが含まれていることが分かっている。これによって攻撃者はベトナムに拠点を置く可能性があるとされている。ユーザーは信頼できない広告やリンクを避け、提供されたファイルの拡張子やプロパティを慎重に確認するといった対策を継続することが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加
Action1は2025年版「Software Vulnerability Ratings Report」を発表した。ソフトウェア脆弱性は2024年に前年比61%増加し、既知の悪用件数も96%増加したという。特にLinux関連の脆弱性は前年比で967%増加した。
「VPNではサイバー脅威に対抗できない」 では今後、採用すべき対策は?
VPNが攻撃の起点となるサイバー攻撃が相次ぐ中、VPNに替わって取り入れるべきセキュリティ対策は何か。Zscalerの提言を紹介する。
何としても情報を届けたい 三井住友銀行の“ギリギリを攻めた注意喚起”
世の中には詐欺被害撲滅に向けた数多くのコンテンツが発信されていますが、この情報を本当に知ってほしい“被害者予備軍”の人には届いていない厳しい実態があります。今回は少々“過激”なやり方で情報を発信したある事例を紹介します。
NECが仕掛ける“自社ビルSOC”は何がスゴイのか? 新施設をのぞいてみた
NECは「.JP(日本のサイバー空間)を守る」をスローガンに、サイバーセキュリティ事業のさらなる強化を図るという。その一環として、KDDIとの協業に加えて“自社ビル”でのグローバルSOC構築に向けて新施設を公開した。そのメリットとは何か。