「ClickFix攻撃」という新しい攻撃手法をご存じでしょうか?
これは、ユーザーを巧妙に誘導して意図しない操作を行わせ、マルウェア感染や情報漏洩を引き起こす
ソーシャルエンジニアリング手法の一種で、2024年以降に急拡大し、多くの企業で被害が報告されています。
ClickFix攻撃とは?
ClickFix攻撃は、ユーザーに偽のエラーメッセージや警告を表示し、特定の操作を促すことで、悪意のあるコマンドを実行させる攻撃手法です。
従来はシステム脆弱性の悪用が中心でしたが、ClickFixはユーザーの信頼と正規機能の悪用で実行を誘発します。
ユーザー自身の操作に見せかけるため、振る舞いは正規操作と区別しづらく、検出や封じ込めが遅れやすい点が厄介です。
ClickFix攻撃の流れ
ClickFix攻撃の典型的な手口は以下の通りです。
①まず、正規のウェブサイトやサービス(Google Meet、Microsoft Teamsなど)を装った偽のページを表示します。
偽のページには、本物と見分けがつかないエラーメッセージやCAPTCHA画面が表示されます。
②認証画面には「Fix It」ボタンや「認証を完了する」といった操作を促す指示が含まれており、
ユーザーがこれらの指示に従ってボタンを押すと、特定のショートカットキーの入力やPowerShellコマンドの
コピー&ペーストを求められます。
③コマンドを実行するとマルウェアをインストールする悪意のあるコードが実行され、マルウェアに感染してしまいます。
具体的な被害事例
Google Meetのページを使用した攻撃
具体的な事例として2024年5月以降、Google Meetのユーザーを標的としたClickFix攻撃が多数報告されています。
この攻撃では、Google Meetの正規通知を装った偽のエラーメッセージを提示し、
「Fix It」ボタンをクリックさせて悪性コードを実行し、マルウェアを導入します。
出典:ClickFix Attack: Fake Google Meet Alerts Install Malware on Windows, macOS
効果的な対策方法
ClickFix攻撃から身を守るためには、以下に注意しましょう。
【表示されたメッセージの指示に従わない】
Windows環境では「Windowsキー+R」を押させる手口が多く使われます。
この操作を促すメッセージが出ても実行しないでください。
【URLの確認】
正規のサービスを装ったページへの対策として、URLが正規のものか必ず確認しましょう。
特に利用頻度が高いサービスを使う際は油断せずにしっかり確認してください。
まとめ
ClickFix攻撃は、利用者を巧みにだまして不正な操作をさせようとする攻撃です。
正規サービスを装った偽ページからユーザー操作を誘導し、セキュリティソフトの検出を迂回します。
防ぐには、「疑わしい操作指示に従わない」ことが最も重要です。
加えて、URLがいつもと違うものではないか?通知の表示内容に怪しい操作を促すメッセージがないかを常に意識しましょう。


