近年、ClickFix(クリックフィックス)と呼ばれるソーシャルエンジニアリング型の攻撃手法が注目されています。ClickFixは、脆弱性を直接突く従来型の攻撃とは異なり、ユーザー自身に「正規の操作」をさせることでマルウェアを実行させる点が特徴です。
典型的な例では、Webサイト上に「エラーを修正するにはここをクリック」、「セキュリティ確認のためコマンドを実行してください」といった表示が出され、ユーザーにコピー&ペーストでPowerShellやコマンドを実行させます。一見するとトラブルシューティングや公式手順に見えるため、ITに慣れたユーザーほど騙されやすいのが厄介な点です。
ClickFixの恐ろしさは、アンチウイルスやEDRをすり抜けやすいことにあります。実行されるのは「ユーザーが自発的に入力したコマンド」であり、挙動自体も正規ツール(PowerShell、curl、mshtaなど)を使うため、不審な実行ファイルが存在しないケースも多く見られます。
対策として重要なのは技術面と運用面の両立です。技術的には、PowerShellの実行制御、スクリプトブロックログの有効化、EDRによる挙動監視が有効です。一方で運用面では、「Webサイトがコマンド実行を要求することは基本的にない」というユーザー教育が最も重要です。
ClickFixは「人」を狙う攻撃です。だからこそ、セキュリティ対策はツールだけでなく、判断力そのものを守る仕組みが求められています。
The following two tabs change content below.