数千のWordPressサイトがハッキングされ、訪問者にマルウェアをダウンロードさせる手口が横行している。攻撃者は、古いWordPressの脆弱性を悪用し、サイトを改ざん。アクセスしたユーザーには「Chromeの更新が必要」と偽装したポップアップを表示し、マルウェアをダウンロードさせる。
この攻撃により、Windowsでは「SocGholish」、Macでは「Atomic Stealer」という情報窃取型のマルウェアが拡散され、ユーザーのパスワードや暗号資産ウォレットのデータが盗まれる可能性がある。特に、Mac向けのAtomic Stealerは「マルウェア・アズ・ア・サービス(MaaS)」として販売されており、攻撃者が手軽に利用できる点が問題視されている。
被害を防ぐためには、ブラウザやプラグインを最新の状態に保つこと、不審なダウンロードを避けることが重要だ。また、強力なパスワードの管理や、セキュリティソフトの活用も推奨される。
WordPressの脆弱性が狙われる理由と攻撃の仕組み
WordPressは世界中で広く利用されているオープンソースのCMSであり、個人ブログから企業の公式サイトまで多くのサイトがこのプラットフォームを採用している。そのため、ハッカーにとっては格好の標的となる。特に、古いバージョンのWordPressや未更新のプラグインには、既知の脆弱性が多く含まれており、攻撃者はこれを利用してサイトを乗っ取る。
今回の攻撃では、脆弱なWordPressサイトに不正なスクリプトが埋め込まれ、訪問者がアクセスすると自動的に偽のChrome更新画面が表示される仕組みになっている。これにより、ユーザーが意図せずマルウェアをダウンロードし、感染するリスクが高まる。
攻撃者は「スプレー・アンド・ペイ」と呼ばれる手法を用い、不特定多数のユーザーを一斉に標的にしているのが特徴だ。また、攻撃の背後には、単独のハッカーではなく、組織化されたサイバー犯罪グループが関与している可能性がある。
特に「マルウェア・アズ・ア・サービス(MaaS)」の形態が広まりつつあるため、技術的な知識がない攻撃者でも容易にサイバー攻撃を実行できる環境が整いつつある。このような攻撃の増加により、ウェブサイトの管理者だけでなく、一般のユーザーもセキュリティ意識を高める必要がある。
Atomic StealerとSocGholishの特徴と被害の深刻さ
今回の攻撃で使用されているマルウェアは、Windows向けの「SocGholish」とMac向けの「Atomic Stealer」の2種類だ。どちらも情報窃取型(インフォスティーラー)マルウェアに分類され、感染したデバイスから機密情報を抜き取ることを目的としている。
SocGholishは、主にWindows環境で動作し、感染するとユーザーのブラウザに保存されたログイン情報やセッションCookieを盗み出す。これにより、オンラインバンキングやSNS、企業のイントラネットなどへの不正アクセスが可能となる。一度盗まれた認証情報はダークウェブで売買され、新たなサイバー攻撃につながるリスクが高い。
一方、Atomic StealerはMacユーザーを狙ったマルウェアで、パスワード、クレジットカード情報、暗号資産ウォレットのデータを盗む機能を持つ。このマルウェアは、AppleのGatekeeperを回避するために、ユーザーが手動でインストールする必要がある。
しかし、攻撃者は巧妙にユーザーを騙し、更新プログラムのふりをしたインストーラーを実行させる手口を用いるため、多くのユーザーが知らずに感染してしまう可能性がある。これらのマルウェアの特徴は、標的となるデバイスに応じて最適化されている点だ。
WindowsとMacはセキュリティの仕組みが異なるため、攻撃者はそれぞれのOSに適したマルウェアを開発し、最大限の被害を与えようとしている。このような脅威に対処するには、OSやセキュリティソフトを最新の状態に保つことが不可欠であり、特にMacユーザーは「Macは安全」という過信を捨てる必要がある。
マルウェア感染を防ぐための具体的な対策
今回のような攻撃は、不特定多数のユーザーを狙っており、誰もが被害者になる可能性がある。そのため、個々のユーザーができるセキュリティ対策を徹底することが重要だ。まず、不審なサイトで「ブラウザの更新が必要」と表示された場合は、絶対にダウンロードしないこと。
正規のChrome更新はGoogleの公式サイトまたはブラウザ自体の設定から行われるため、外部サイトからのダウンロードは不要だ。万が一、誤ってダウンロードしてしまった場合でも、インストールせずにすぐに削除すれば被害を回避できる。
次に、ブラウザのセキュリティ設定を見直し、不正なスクリプトの実行を防ぐために「サンドボックスモード」や「拡張機能の厳格な管理」を有効にするのも効果的だ。加えて、信頼できるセキュリティソフトを導入し、リアルタイムで脅威を検知できるように設定しておくことが望ましい。
特に、Macユーザーはセキュリティソフトを導入していないケースが多いため、この機会に見直すべきだろう。
また、パスワードの管理にも注意が必要だ。ブラウザに保存されたパスワードが狙われるケースが多いため、パスワードマネージャーを利用し、定期的に変更する習慣をつけることが望ましい。二要素認証(2FA)を有効にすることで、仮にパスワードが盗まれたとしても、被害を最小限に抑えられる。
最後に、WordPressを運営しているサイト管理者は、プラグインやテーマを常に最新の状態に保ち、不要なプラグインは削除することが重要だ。攻撃者は主に未更新のプラグインの脆弱性を悪用するため、定期的なアップデートが被害を防ぐ最も確実な手段となる。さらに、セキュリティ対策プラグインを導入し、不正アクセスの監視を強化することも有効だ。
今回の攻撃は、単に特定のユーザーを狙ったものではなく、広範囲に影響を与える大規模な手口であるため、インターネットを利用するすべての人が警戒を強めるべきだ。適切なセキュリティ対策を講じることで、被害を未然に防ぐことが可能となる。
Source:Tom’s Guide