Danny Weber
17:37 28-11-2025
© RusPhotoBank
Huntressが確認した新手のClickFix型攻撃は、Windows 11の偽「Windows Update Center」で更新を装い、ユーザー操作でLummaC2やRhadamanthysを導入。手口と見分け方、対策を解説。クリップボードとWin+R悪用の流れと対策、被害防止のポイントも紹介。
Huntressのサイバーセキュリティ専門家が、ClickFix型のだましを核にした新手の攻撃の波を突き止めた。手口は、悪意ある処理をWindows 11の必須更新に見せかけるというもの。画面いっぱいに表示される偽の「Windows Update Center」は本物とほとんど見分けがつかず、正当性を疑わせない。完成度の高さゆえ、忙しい場面では見落としやすい。
誘導に従って更新しようとすると、背後ではコマンドがひっそりとクリップボードに仕込まれる。続いて、Windowsキー+Rで「ファイル名を指定して実行」を開き、用意された文字列を貼り付け、実行を承認するよう導く――結果として、悪意あるコードは利用者自身の操作で走らされる。あたかも日常のシステム手順の延長に見えるため、多くの防御策をすり抜けやすいのが厄介だ。
この一連の仕掛けが作動すると、LummaC2とRhadamanthysがダウンロード・導入される。いずれもアカウント資格情報やCookie、暗号資産ウォレットのデータ、保存済みパスワードなど、機微な情報をひそかに集めることを得意とするという。研究者によれば、このキャンペーンは10月初旬から展開しているものの、被害規模は不明で、犠牲者数も明らかにされていない。誘いの本物らしさに加え、利用者が自発的に悪性の手順を開始してしまう構図がリスクを一段と高める。まさに効果が高いソーシャルエンジニアリングの典型で、目の前の画面を「正しい」と信じ込ませる設計が防御側の盲点を突いている。