サイバー攻撃の被害が拡大しており、1万以上のWebサイトが悪意のあるハッカーによって乗っ取られました。攻撃者は、サイト訪問者を偽のChrome更新ページに誘導し、WindowsおよびMacのユーザーを標的としたマルウェアをインストールさせる手口を用いています。

このマルウェアは、パスワードや暗号通貨ウォレットの情報を盗み出すことを目的としており、多くのユーザーに影響を及ぼす可能性があります。専門家は、ブラウザの公式アップデート以外の通知に注意し、セキュリティ対策を徹底するよう呼びかけています。

攻撃の手口が高度化 サイバー犯罪者が悪用する新たな戦略

今回の攻撃は、単なるフィッシング詐欺とは異なり、巧妙に設計されたリダイレクト手法を用いています。攻撃者は、WordPressサイトの脆弱性を利用し、ユーザーを偽のChrome更新ページへ自動的に誘導します。これにより、ユーザーが警戒する間もなく、マルウェアをダウンロードしてしまう可能性が高くなっています。

特に注目すべきは、この攻撃がWindowsとMacの両方を標的にしている点です。通常、マルウェアは特定のOSに特化することが多いですが、今回の攻撃ではユーザーのデバイスを自動識別し、それに応じたマルウェア(Windows向けのSocGholishやMac向けのAmos)を配布します。このような仕組みは、より多くのユーザーに感染を広げる目的があると考えられます。

さらに、攻撃者は単にマルウェアを配布するだけでなく、盗んだ情報を悪用し、追加のサイバー攻撃や詐欺行為を展開する可能性もあります。特に、セッションクッキーやパスワードが盗まれると、オンラインバンキングやクラウドサービスへの不正アクセスが容易になり、金銭的被害や個人情報の流出につながるリスクが高まります。


WordPressの脆弱性が狙われる理由とサイト運営者が取るべき対策

今回の攻撃が1万以上のWordPressサイトを標的にしている理由の一つは、WordPressが広く利用されているオープンソースのCMSだからです。WordPressは世界中のサイトの約40%で使用されており、プラグインやテーマの脆弱性が攻撃者にとって魅力的なターゲットになりやすい環境を作り出しています。

特に、定期的に更新されていないプラグインやカスタムテーマにはセキュリティホールが存在しやすく、攻撃者はそれを利用してサイトに侵入し、不正なスクリプトを埋め込みます。このスクリプトが訪問者を偽のサイトへリダイレクトさせることで、マルウェア感染のリスクが広がる仕組みです。

このような攻撃を防ぐためには、サイト運営者が以下の対策を講じることが重要です。まず、WordPressのコアシステムやプラグインを定期的に更新し、既知の脆弱性を修正することが必須です。

また、信頼できないプラグインの使用を控え、公式のソースからのみダウンロードするよう徹底することも有効です。さらに、ウェブサイトにWAF(Web Application Firewall)を導入することで、不審なアクセスをブロックし、攻撃のリスクを低減できます。


広がるサイバー犯罪の脅威 日常のネット利用で気をつけるべきポイント

このような大規模な攻撃が発生している中、個々のユーザーが取るべき対策もますます重要になっています。サイバーセキュリティ専門家は、特に「ブラウザの更新通知」には細心の注意を払うべきだと指摘しています。多くのユーザーは、Chromeや他のブラウザの更新を求める通知を見慣れているため、偽の更新ページにも疑いを持たずにクリックしてしまう可能性が高いのです。

このような攻撃を回避するためには、まず「公式サイト以外の更新通知は無視する」ことが基本です。ChromeやFirefox、Edgeなどのブラウザは、通常、アプリ内で自動的に更新されるため、Webサイト上で「更新が必要」と表示される場合、それが詐欺である可能性が高いです。

また、不審なダウンロードを避けるために、セキュリティソフトを導入し、リアルタイムでマルウェアを検出できる環境を整えることも有効です。特に、無料のアンチウイルスソフトだけではなく、フィッシング対策やブラウザ保護機能を備えたツールを利用することで、安全性を高めることができます。

さらに、万が一情報が漏洩した場合に備え、すべての重要なアカウントには「二要素認証」を設定することが推奨されます。これにより、仮にパスワードが盗まれても、追加の認証プロセスが必要となるため、不正アクセスのリスクを低減できます。

サイバー犯罪の手口は日々進化しており、今後も新たな攻撃が発生する可能性があります。しかし、適切な対策を講じることで、こうしたリスクを最小限に抑えることができるでしょう。

Source:Analytics Insight