PR

【注意】偽のブルースクリーンでマルウェア感染|ClickFix攻撃の手口と社内対策

スポンサーリンク
社内SE
記事内に広告が含まれています。
スポンサーリンク
スポンサーリンク
スポンサーリンク
スポンサーリンク

ClickFix攻撃とは?ユーザー自身にマルウェアを実行させる新手口

「ブルースクリーンが出たから、画面の指示通りに操作したらウイルスに感染した」

こんな被害が海外で急増しています。2024年12月、セキュリティ企業Securonixが「PHALT#BLYX」と名付けた新たな攻撃キャンペーンを報告しました。

この攻撃の特徴は、ユーザー自身の手でマルウェアを実行させるという点です。セキュリティソフトは「ユーザーが自分で実行したコマンド」を止めにくいため、従来の対策をすり抜けてしまいます。

項目内容
攻撃名ClickFix(クリックフィックス)
キャンペーン名PHALT#BLYX
発見時期2024年12月
主な標的欧州のホテル・旅行業界
攻撃者ロシア系と推定
最終的なマルウェアDCRat(リモートアクセス型トロイの木馬)
たまのSE
たまのSE

現時点では欧州が標的ですが、手口は日本でも通用します。今のうちに対策を打っておきましょう⚠️

攻撃の流れ(6ステップ)

ClickFix攻撃は、以下の流れでユーザーを騙してマルウェアを実行させます。

ステップ1:フィッシングメールが届く

Booking.comを装った偽メールが届きます。「予約がキャンセルされました」「1,000ユーロ以上の請求があります」など、緊急性と金銭的インパクトで焦らせる内容です。

ステップ2:偽サイトへ誘導

メール内のリンクをクリックすると、本物そっくりの偽Booking.comサイトに誘導されます。ロゴ、配色、フォントまで精巧に再現されており、見分けがつきません。

ステップ3:偽のエラー画面が表示

偽サイトで「読み込みに時間がかかっています」というエラーが表示され、「更新」ボタンをクリックするよう促されます。

ステップ4:偽のブルースクリーンが表示

「更新」をクリックすると、ブラウザがフルスクリーンになり、Windowsのブルースクリーン(BSOD)そっくりの画面が表示されます。

この時点で、悪意あるPowerShellコマンドがクリップボードにコピーされています。

ステップ5:「修復手順」に従わせる

画面に「問題を解決するには以下の手順を実行してください」と表示され、次の操作を指示されます。

1. Windowsキー + R を押す(「ファイル名を指定して実行」を開く)
2. Ctrl + V を押す(クリップボードの内容を貼り付け)
3. OK または Enter を押す(コマンドを実行)

ステップ6:マルウェア感染

ユーザーが指示通りに操作すると、クリップボードに仕込まれていたPowerShellコマンドが実行され、マルウェアがダウンロード・実行されます。

最終的にDCRatというリモートアクセス型トロイの木馬に感染し、攻撃者がPCを遠隔操作できるようになります。

たまのSE
たまのSE

「ユーザー自身が実行する」のがポイント。だからセキュリティソフトをすり抜けるんです😰

スポンサーリンク

なぜ危険なのか

ClickFix攻撃が危険な理由は3つあります。

1. セキュリティソフトが止めにくい

ユーザーが自分の意思でコマンドを実行しているため、セキュリティソフトは「正常な操作」と判断しやすく、ブロックされにくいです。

2. 正規のWindowsツールを悪用

マルウェアはMSBuild.exe(Microsoftの正規ビルドツール)を使って実行されます。これは「Living off the Land(環境寄生型)」と呼ばれる手法で、アプリケーション許可リストやウイルス対策をすり抜けます。

3. Windows Defenderを自動で無効化

感染後、マルウェアはWindows Defenderに除外設定を追加し、以降の検知を回避します。

感染後にできること影響
キーロガーパスワード・入力内容の窃取
画面キャプチャ機密情報の漏洩
追加マルウェアの投下ランサムウェアなど二次被害
遠隔操作社内ネットワークへの侵入拡大

本物のBSODと偽物の見分け方

本物のブルースクリーンと偽物には明確な違いがあります。

項目本物のBSOD偽物のBSOD(ClickFix)
表示場所Windowsのシステム画面ブラウザ上(フルスクリーン)
操作指示なし(エラーコードと再起動通知のみ)「Win+R」「Ctrl+V」など具体的な操作を指示
マウス・キーボード反応しない反応する
ESCキー効かない押すとフルスクリーンが解除される
タスクバー表示されないAlt+Tabで他のウィンドウに切り替え可能
たまのSE
たまのSE

本物のBSODは「何も操作できない」のが特徴。操作を指示してくる時点で偽物です🔍

スポンサーリンク

社内SE・情シスが取るべき対策

対策1:ユーザー教育の徹底

最も重要な対策はユーザー教育です。以下のルールを全社員に周知してください。

【絶対にやってはいけないこと】

✗ 画面の指示に従って「Win+R」でコマンドを貼り付ける
✗ 「Ctrl+V → Enter」で何かを実行する
✗ PowerShellやコマンドプロンプトに指示されたコードを貼り付ける

→ これらを求める画面はすべて詐欺です

対策2:ファイル拡張子の表示を有効化

マルウェアは拡張子を偽装することがあります。拡張子を常に表示する設定にしておきましょう。

【設定方法】
エクスプローラー → 表示 → 表示 → 「ファイル名拡張子」にチェック

対策3:MSBuild.exeの監視

EDRやSIEMを導入している場合、MSBuild.exeの異常な実行を監視してください。

監視ポイント内容
実行元ディレクトリ%ProgramData%など非標準の場所から実行
外部通信MSBuild.exeが外部IPへ通信
プロジェクトファイル.projファイルのダウンロード・実行

対策4:予約サイト系メールの運用ルール

ホテル・旅行業界は特に標的になっています。予約サイトからのメールは以下のルールを徹底してください。

【運用ルール】
・メール内のリンクはクリックしない
・公式サイト(ブックマークまたは直接URL入力)から確認する
・不審なメールは情シスに報告

対策5:PowerShell実行ポリシーの制限

一般ユーザーに対してPowerShellスクリプトの実行を制限することも有効です。

【グループポリシーでの設定】
コンピューターの構成
 → 管理用テンプレート
  → Windowsコンポーネント
   → Windows PowerShell
    → 「スクリプトの実行を有効にする」→ 無効 または 署名済みスクリプトのみ

※業務でPowerShellを使う場合は影響を確認してから適用
たまのSE
たまのSE

技術的な対策も大事ですが、一番効くのはやっぱりユーザー教育です。「コマンド貼り付けは詐欺」と覚えてもらいましょう📢

スポンサーリンク

社内周知メールテンプレート

全社員向けの注意喚起メールテンプレートです。コピーして編集してご利用ください。

件名:【重要】偽のブルースクリーンを使った新型詐欺にご注意ください

各位

お疲れ様です。情報システム部の○○です。

海外で新たな手口のマルウェア攻撃が確認されており、
日本でも同様の攻撃が発生する可能性があるため、注意喚起いたします。

■ 攻撃の概要
・偽のメール(予約サイトなど)からリンクをクリック
・偽のブルースクリーン(青い画面)が表示される
・「修復するには以下の操作をしてください」と表示される
・指示に従うとウイルスに感染する

■ 絶対にやってはいけないこと
・画面の指示に従って「Windowsキー+R」を押さない
・「Ctrl+V」でコマンドを貼り付けない
・PowerShellやコマンドプロンプトに指示されたコードを入力しない

■ 見分け方
・本物のブルースクリーンは操作を指示しません
・操作を求めてくる時点で偽物です
・ESCキーで画面が消える場合は偽物です

■ 不審な画面が表示されたら
・何も操作せず、パソコンの電源を切ってください
・情報システム部(内線:○○○○)までご連絡ください

ご不明点がございましたら、情報システム部までお問い合わせください。

ご協力のほど、よろしくお願いいたします。

よくある質問

Q. 日本でも発生していますか?

2025年1月時点では、主に欧州のホテル・旅行業界が標的となっています。ただし、ClickFix攻撃の手口自体は日本でも通用するため、今後日本を標的にしたキャンペーンが発生する可能性は十分にあります。

Q. ブルースクリーンが出たら再起動すればいい?

本物のブルースクリーンであれば再起動で復旧することがあります。ただし、操作を指示してくるブルースクリーンは偽物なので、何も操作せずにパソコンの電源を切るのが正解です。判断に迷う場合は情シスに連絡してください。

Q. セキュリティソフトで防げないのですか?

防げる場合もありますが、完全ではありません。この攻撃の特徴は「ユーザー自身が手動でコマンドを実行する」点にあります。セキュリティソフトはユーザーの意図的な操作を止めにくいため、ユーザー教育が最も重要な対策となります。

Q. 感染したかどうかはどう確認すればいい?

以下の兆候がある場合は感染の可能性があります。情シスに報告してください。

兆候詳細
PCの動作が急に重くなったバックグラウンドでマルウェアが動作
見覚えのないプロセスが動いているタスクマネージャーで確認
Windows Defenderが無効になっている設定を変更された可能性
スタートアップに不審な項目がある永続化されている可能性
スポンサーリンク

まとめ

項目内容
攻撃名ClickFix(PHALT#BLYXキャンペーン)
手口偽BSOD → コマンド貼り付けを指示 → マルウェア感染
危険性ユーザーが実行するためセキュリティソフトをすり抜ける
見分け方本物のBSODは操作を指示しない
最重要対策「コマンド貼り付けは詐欺」とユーザーに周知

ClickFix攻撃は、技術的に高度でありながら、最後はユーザーの行動に依存するという特徴があります。裏を返せば、ユーザーが「画面の指示でコマンドを貼り付けない」と知っていれば防げる攻撃です。

たまのSE
たまのSE

今のうちに社内周知を行い、被害を未然に防ぎましょう。

コメント

タイトルとURLをコピーしました