【訳】
国家支援のハッカーがクリックフィックス戦術を悪用し、標的型マルウェアキャンペーンで武器化
【図表】
TA427のClickFix感染チェーン
TA450 ClickFix感染チェーン
UNK_RemoteRogue ClickFix感染チェーン
標準的なキャンペーンとClickFixの観測タイムライン(2024年7月~2025年3月)
出典: https://thehackernews.com/2025/04/state-sponsored-hackers-weaponize.html
【要約】
イラン、北朝鮮、ロシアの国家支援ハッカーが「ClickFix」と呼ばれるソーシャルエンジニアリング戦術を悪用し、標的自身に悪意のあるコマンドを実行させマルウェアに感染させています。この手法は、問題解決やCAPTCHA認証を装った指示を標的にコピーさせるもので、Quasar RATなどのマルウェア配布やリモート監視ツールを設置し、情報収集やスパイ活動を実施しています。
【ニュース】
◆State-Sponsored Hackers Weaponize ClickFix Tactic in Targeted Malware Campaigns (The Hacker News, 2025/04/17)
[国家支援のハッカーがクリックフィックス戦術を悪用し、標的型マルウェアキャンペーンで武器化]
https://thehackernews.com/2025/04/state-sponsored-hackers-weaponize.html
【関連まとめ記事】
◆ClickFix (まとめ)
https://malware-log.hatenablog.com/entry/ClickFix
◆攻撃組織 / Actor (まとめ)
◆標的型攻撃組織 / APT (まとめ)
◆Kimsuky (まとめ)
https://malware-log.hatenablog.com/entry/Kimsuky