新たなサイバー犯罪キャンペーンが発見された。標的はWindowsとmacOSのユーザーで、攻撃者は「EditPro」と称する偽のAI動画編集ツールを通じてマルウェアを拡散。このマルウェアは、暗号通貨ウォレット、保存されたパスワード、クレジットカード情報、ブラウザの履歴といった機密データを盗む。

詐欺サイトは、検索エンジンやSNS広告でプロモーションされ、実際のダウンロード時にはLumma StealerやAMOSといったマルウェアがユーザーのデバイスに侵入。デジタル署名や信頼性を装ったデザインを駆使し、ユーザーを巧みに欺いている。

被害拡大を防ぐには、パスワード変更や多要素認証の導入が必須だ。信頼できるソース以外からのソフトウェアダウンロードには、特に注意を払う必要がある。

偽AIソフトが狙うのは「日常の隙間」

偽のAI動画編集ソフト「EditPro」を利用した攻撃キャンペーンは、ユーザーの日常生活に潜むセキュリティの弱点を巧妙に突いている。この詐欺では、プロフェッショナルに見えるサイトと広告が用意され、信頼を誘うデザインや文言が巧みに組み込まれている点が注目される。特に、広告にディープフェイク技術を活用し、ユーザーの好奇心を刺激する戦略は新しい段階に達している。

被害の入り口となるのは、検索結果やSNS広告から誘導される「editproai[.]pro」と「editproai[.]org」のサイトである。このサイトには、クッキーバナーや詳細な説明文が掲載され、一見すると合法的に見える。ユーザーがダウンロードリンクをクリックすると、WindowsではLumma Stealer、macOSではAMOSといったマルウェアが侵入。これにより、保存された認証情報やブラウザ履歴が攻撃者に送信される。

日常的なインターネット利用の中でこのような脅威を見抜くことは難しい。だからこそ、ユーザーが不用意にソフトをインストールしないための教育や、セキュリティソフトのアップデートがますます重要になっている。

セキュリティ対策は十分か?専門家が指摘する脆弱性

サイバーセキュリティ専門家g0njxaの調査では、今回のマルウェアキャンペーンは一部の基本的なセキュリティ対策が適切に機能していないことを浮き彫りにしている。特に、Windows向けマルウェアが正規のフリーウェア開発者から盗まれたコード署名証明書を利用している点は、現代のデジタル署名の信頼性に疑問を投げかける。

さらに、これらのマルウェアはAnyRunなどの解析ツールによっても検出が難しい高度な隠ぺい技術を備えている。一般ユーザーにとって、こうした脅威を未然に防ぐことは現実的に非常に困難である。信頼できるサイトのみにアクセスすることや、多要素認証を導入することは基本だが、それだけでは十分でない場合も多い。

技術的な防御だけでなく、情報の検証能力も重要だ。例えば、SNS広告で表示される製品が実際に存在する企業のものかどうかをチェックすることも対策の一環となる。

マルウェアの標的と背景にある新たな経済モデル

Lumma StealerやAMOSが狙うのは、単なる金銭的被害ではない。暗号通貨ウォレットやブラウザ履歴、保存された認証情報といった個人情報は、他のサイバー攻撃に転用されるリスクがある。こうしたデータがダークウェブの市場で売買され、さらに被害が広がる構図が指摘されている。

今回のような攻撃は、個人情報が持つ価値がサイバー犯罪経済を形成していることを示している。特に暗号通貨関連のデータは、その匿名性ゆえに攻撃者にとって非常に魅力的なターゲットとなっている。データが流出した後の二次被害を防ぐには、より広範な社会的取り組みが必要だろう。

これらのマルウェアキャンペーンが示すのは、単なる個人のセキュリティ意識向上だけでなく、業界全体での防御策の強化が急務であるという現実だ。より安全なインターネット環境を築くために、企業や政府の役割も重要になってきている。