マカフィーは10月3日、同社の調査チームが複数の国を対象としたマルウェアの動きを観察する中で、セキュリティツール「CAPTCHA」がLumma Stealer(ユーザーの認証情報を窃取するマルウェア)の配布に悪用されている感染連鎖を発見したと発表した。
CAPTCHAは人間とコンピューターを区別するために使用されるセキュリティ対策。ユーザーが簡単なクイズに回答することで、ウェブサイトやオンラインプラットフォームにおけるスパムや不正アクセスなどの自動化ツールによる悪用を防ぐ。
日本では、CAPTCHAによる歪んだ文字や数字を入力するテキストベースのクイズや、特定のオブジェクトや形状を含むイラストを選択するクイズが、アカウントページにログインする際や、オンラインショッピングの支払い画面などで多く利用されている。
マカフィーは、偽のCAPTCHAページにユーザーを誘導する2つの感染経路を特定。その2つは、クラッキングされたゲームのダウンロードURLからと、フィッシングメールによるもの。GitHub(プログラムのソースコードをオンライン上で公開・共有できるプラットフォーム)のユーザーは、フィッシングメールによって攻撃の対象にされ、ユーザーが利用しているプロジェクトリポジトリにある架空の「セキュリティ脆弱性」に対処するように促される。このようなメールは、ユーザーに対して、セキュリティ上の問題に関してさらなる情報を得るために“github-scanner[.]com”を訪れるように指示を出す。
ClickFix(攻撃キャンペーン)の感染連鎖では、「あなたが人間であることを認証する」や「私はロボットではありません」のようなボタンをクリックするようにユーザーを欺くことで作動する。一度クリックすると、悪質なスクリプトがユーザーのクリップボードにコピーされる。ユーザーは「Windowsキー + R」を押した後にスクリプトを貼り付けるように誤導され、知らないうちにマルウェアのインストールを実行してしまう。この方法は、感染プロセスならびに攻撃者によるマルウェアの展開を容易にする。
関連リンク
