テクノロジー

2025.07.30 14:00

安価なタブレットなど数百万台に感染、今すぐAndroid機器の接続を切断せよ FBI警告

JUN2 / Getty Images

JUN2 / Getty Images

2025年3月に筆者は、これまでに検出された中で最大級のボットネットの一つが、セットトップボックス(STB)、プロジェクター、タブレットなど100万台以上のAndroid搭載機器に影響を及ぼしていたとする報告について紹介した。その攻撃はかつて「BadBox」によるものとして知られていたが、現在では「BadBox 2.0」が凌駕し、世界222の国と地域において少なくとも数百万台のAndroid機器に感染している。Googleは、ユーザーを保護すべく対策を講じると同時に、攻撃者に対して法的措置も開始した。FBIは、影響を受けたユーザーに対して、端末をインターネットから切断するよう強く警告している。

FBIやグーグルが安価なAndroid機器への「BadBox 2.0」攻撃を警告

FBIのサイバーセキュリティ警告「I-060525-PSA」の内容は明確だ。現在進行中の攻撃は、セットトップボックス(STB)やスマートTVなどのストリーミング端末、デジタルフォトフレーム、サードパーティ製の車載インフォテインメントシステム、その他の家庭用スマートデバイスを標的にしている。Androidに標準搭載されている保護機能「Google Play プロテクト」認定済みではないAndoroidタブレットも含まれる。これらの製品はいずれも安価で未認証のものが多く、主に中国製である。利用中の機器が認定済みかどうか確認する方法はこちらで、また認定済み機器を提供している企業はこちら(編注:情報が古い可能性がある)で確認できる。

FBIは、「ユーザーの購入前に製品に悪意あるソフトウェアが仕込まれており、攻撃者が家庭内ネットワーク、ひいてはその外部にまでアクセス可能となっている」と警告している。また、設置時に求められる(非公式マーケットプレイスからの)「ソフトウェアアップデート」によって、悪意あるバックドアが追加される可能性もある。

セキュリティ企業Point Wildの脅威インテリジェンスチーム「LAT61」は、BadBox 2.0の感染チェーンをリバースエンジニアリングし、新たな侵害指標(IoC)を発見、これを世界中のコンピュータ緊急対応チーム(CERT)および法執行機関と共有した。

LAT61チームのキラン・ガイクワッドは次のように述べている。「このAndroidベースのマルウェアは、安価なIoT端末、スマートテレビ、TVボックス、タブレットなどのファームウェアに、工場出荷前からプリインストールされています。これらの端末は、ユーザーに気づかれないまま、クリック詐欺、認証情報の詰め込み攻撃、秘匿型のコマンド&コントロール(C2)通信などに悪用される在宅プロキシノードに変えられているのです」。

グーグルは米国時間2025年7月17日、声明の中で「BadBox 2.0の実行者に対し、ニューヨーク連邦地裁に提訴した」と発表した。また、「Google Playプロテクトを更新し、BadBoxに関連するアプリを自動的にブロックするようにした」とも述べている。

BadBox 2.0の初期摘発と対処を主導したHuman Security

BadBox 2.0の脅威を最初に公表・阻止したのは、セキュリティ企業Human Securityの「Satori Threat Intelligence and Research Team」である。同チームは「複数の脅威アクターがBadBox 2.0に関与しており、それぞれがボットネットの基盤インフラや、感染端末を収益化する詐欺モジュール(プログラマティック広告詐欺、クリック詐欺、プロキシジャッキングなど)に関与していた」と分析している。こうした構造により、同ボットネットは世界222の国・地域にわたって展開されていた。

Human Securityの最高経営責任者(CEO)スチュー・ソロモンは、次のように述べている。。

「私たちのチームが特定したBadBox 2.0ボットネットに対し、グーグルが迅速かつ断固とした対応をとったことを称賛します。この摘発は、ユーザーの端末を乗っ取り、金銭を盗み、消費者を知らぬ間に搾取する高度な詐欺行為からインターネットを守る戦いにおいて、大きな前進を意味します。Humanの使命は、大規模なサイバー犯罪を阻止し、デジタルエコシステムの健全性を守ることにあります。この取り組みは、共同防衛の力を体現しています。グーグル、トレンドマイクロ(TrendMicro)、シャドウサーバー・ファウンデーション(Shadowserver Foundation)との緊密な協力により、私たちはこの脅威の解明と解体に大きく貢献することができました」。

また彼は、BadBox次期バージョンの登場を予想している

次ページ > 新たな世界的ボットネット攻撃の出現

翻訳=酒匂寛

タグ:

ForbesBrandVoice

人気記事

テクノロジー

2025.07.08 09:30

「この表示」でマルウェアに感染、Windows・Macは要警戒

Olemedia / Getty Images

Olemedia / Getty Images

脅威の状況を一変させている新手の攻撃が登場し、すべてのPCユーザーが警戒すべき局面となった。1年前にはほぼ存在しなかったこの攻撃は、ここ数か月で急増し、危険度ではフィッシングに次ぐ2位に躍り出ている。

問題の攻撃は「ClickFix(クリックフィックス)攻撃」と呼ばれている。画面に表示された手順に従って、技術的トラブルを解消したり、安全なファイルやウェブサイトを開いたり、あるいはポップアップのCAPTCHAで「人間である」と証明したりしようとすると、結果として自分自身の手でPCをハッキングしてしまう仕組みだ。

最新の報告はセキュリティ企業ESET(イーセット)が6月に公表した『Threat Report』(脅威レポート)によるものだ。同社はClickFix攻撃が現在「急増している」としている。ここ数カ月で複数の警告が発せられていることを考えると、これは驚くべきことではない。

しかし、より深刻なのは、これらの攻撃が、少なくとも理論上は検知も回避も非常に容易であるにもかかわらず、依然として無数の被害者を生み出し続けているという事実だ。

ClickFix攻撃の仕組み

ESETは「ClickFix攻撃の最終段階で送り込まれるペイロードは、情報窃取型マルウェア(インフォスティーラー)からランサムウェア、さらには国家が関与するマルウェアまで多岐にわたり、これが多様で強力な脅威となっている」と警告している。この攻撃は様々なオペレーティングシステムを標的とするが、ESETの脅威レポートやProofpointによると、実際に狙われているのはWindowsのコマンドラインツールPowerShellだ。

ClickFix攻撃ではまず、ユーザーにWindowsキー+Rを押して「ファイル名を指定して実行(Run)」ウィンドウを開かせた後、そこにテキストをCtrlキー+Vで貼り付けさてからEnterキーを押させる。貼り付ける文字列がそのまま悪質な場合もあるが、多くは一見無害に見せかけ、背後で本物のマルウェアをダウンロードして実行する。セキュリティ研究者のジョン・ハモンドが、ClickFix攻撃同様のマルウェアでその様子を再現した動画をXで公開しているので、引っ掛からないように見ておくといいだろう。

ESETは「2024年末までに、同じソーシャルエンジニアリング手法を用いた攻撃がウェブ上に氾濫した」と報告する。攻撃者はBooking.com(ブッキング・ドットコム)やGoogle Meet(グーグルミート)など人気サービスを模倣した偽サイトを作成し、正規サイトを侵害して偽のブラウザー更新プロンプトやCloudflare(クラウドフレア)認証、reCAPTCHA(リキャプチャ)チェックを表示させるほか、電子メール経由でClickFixページに誘導するリンクをばらまいている。

ClickFix攻撃で騙されると、多数の脅威に晒される

ClickFix攻撃は、最初の誘い文句に騙された場合にデバイスにインストールされる、多数の脅威への単なる入り口に過ぎない。その脅威のリストには、Lumma Stealer、VidarStealer、StealC、Danabotといった人気の情報窃取型マルウェア、VenomRAT、AsyncRAT、NetSupport RATなどリモートアクセス型トロイの木馬(RAT)、MeshAgentのようなリモート監視・管理ツール、HavocやCobalt Strikeといった侵入後の活動(ポストエクスプロイテーション)用フレームワーク、さらには暗号資産マイニングツール、ローダー、クリップボードハイジャッカー」などが含まれる。

まだ心配していないのなら、今すぐ心配を始めるべきだ。これらの攻撃は急速に多様化している。ハッカーは新たな誘い文句を探し出し、何が最も効果的かを試している。また、この攻撃手段は、それぞれ異なるマルウェアを展開する複数のグループに提供されてもいる。最近の攻撃では、「Interlock(インターロック)(旧称Rhysida(ライシダ))ランサムウェア」を展開しようとする試みさえ見られた。

何も入力せず、直ちにプログラムを終了するか強制終了し、その後PCを再起動

どのような表現であれ、もし画面に「Windowsキー+Rを押し、Ctrl+Vで貼り付け、Enterを押せ」といった指示が現れたら、それはハッキング進行中のサインだ。何も入力せず、直ちにプログラムを終了するか強制終了し、その後PCを再起動しよう。ClickFixに引っ掛かった恐れがある場合は、ウイルス対策ソフトでフルスキャンを実施し、重要なアカウントのパスワードをすべて変更し、金融口座の異常も確認すること。

次ページ > Macユーザーにも迫る危険性

翻訳=酒匂寛

タグ:

advertisement

ForbesBrandVoice

人気記事