サイバー犯罪の手口が進化し、WindowsおよびmacOSユーザーが新たな脅威に直面している。注目されるのは、偽CAPTCHAとAI技術を悪用したマルウェア配布戦術だ。この攻撃は、暗号通貨ウォレットや保存されたパスワードを狙う「Lumma Stealer」などのマルウェアを利用しており、ファイル共有サイトやアダルトコンテンツサイトを経由して広がっている。

さらに、SNS広告で宣伝される偽アプリ「EditProAI」も問題だ。このツールは、AI編集ソフトを装い信頼性を偽装しながら、WindowsとmacOSのセキュリティを突破する仕組みを持つ。攻撃者たちはWindows PowerShellや難読化されたスクリプトを巧みに駆使し、標的のデバイスを完全に制御可能な状態に追い込んでいる。

CAPTCHAやAI技術という本来信頼性の高い仕組みが攻撃の手段に転じるこの現状は、デジタル社会における重大な課題として浮上している。

偽CAPTCHAの仕組みとセキュリティの盲点

偽CAPTCHAは、サイバー攻撃の新たな手段として注目されている。この手口では、通常のCAPTCHAと見た目がほとんど変わらない偽の認証画面が用いられ、ユーザーに難読化されたPowerShellスクリプトの実行を誘導する。特にファイル共有サイトやアダルトコンテンツサイトのようなセキュリティが脆弱な場が標的となりやすい。これらの場所では、ユーザーの注意が散漫になりやすく、正規の手順と誤解される可能性が高い。

実行されるスクリプトはBase64形式でエンコードされており、従来型のセキュリティソフトでは検出が困難である。スクリプトが展開されるとリモートサーバーとの通信が開始され、さらなる悪意あるソフトウェアがダウンロードされる。攻撃者はこの手法を利用し、暗号通貨ウォレットやブラウザ保存データへのアクセスを行う。専門家は、「こうした技術は従来型のセキュリティ対策の盲点をついたものだ」と指摘する。

これに対して独自の考察として、従来のセキュリティモデルのアップデートが急務である。従来の脅威モデルでは、CAPTCHAやファイル共有サイトがセキュリティリスクとみなされていなかった。現在の状況では、これらの認識を改め、ユーザー教育を含めた包括的な対策が求められる。

AIを装う偽ツールの巧妙な罠

「EditProAI」などの偽AIツールは、サイバー犯罪の中でも新しいトレンドを示している。この手口では、AI技術を利用した画像や動画編集ソフトを装い、SNS広告を通じて拡散される。特にディープフェイク動画を用いたプロモーションが信頼性を高め、技術に興味を持つユーザーを巧みに誘導する仕組みだ。このツールは、盗まれたコード署名証明書を活用し、正規ソフトウェアに見せかけることでセキュリティチェックを回避している。

Windows版では「Edit-ProAI-Setup-newest_release.exe」、macOS版では「EditProAi_v.4.36.dmg」といった形式で提供されており、両プラットフォームを標的にしている点が特徴だ。このようなツールは、単なるソフトウェアにとどまらず、侵害後にシステムを完全に掌握し、さらなるマルウェア配布の拠点として悪用される可能性も高い。

一方で、この手口が広がる背景には、AI技術への過信がある。信頼性を売りにする技術そのものが攻撃者の武器となる現状は、技術進化に伴うセキュリティ意識の重要性を浮き彫りにしている。この問題への対策として、技術に対する教育と厳格なダウンロードプロセスの管理が鍵となる。

PowerShellと難読化スクリプトの脅威

攻撃者が多用するWindows PowerShellは、強力な管理ツールである一方、マルウェアの実行にも悪用される点が懸念されている。PowerShellは正規の管理者ツールであり、企業のIT管理に欠かせない存在だが、その利便性が逆にセキュリティホールを生み出している。特に、Base64形式でエンコードされた難読化スクリプトは、従来の検出システムを容易に回避可能である。

攻撃の流れはシンプルだが効果的であり、まずは偽CAPTCHAや偽ツールによる侵入口を確保。その後、難読化スクリプトを用いてシステムの脆弱性を突き、リモートコマンド&コントロール(C2)サーバーと接続する。最終的には、さらなる悪意あるペイロードをダウンロードし、システム全体を支配下に置く。このプロセスの中で、攻撃者はBitLocker To Goのような正規ソフトに偽装することで、疑念を最小限に抑える戦略を取っている。

この脅威に対しては、セキュリティソフトだけでなく、PowerShellの使用権限を見直すことが有効だろう。特に、エンコードされたスクリプトの実行制限や監視強化が求められる。また、企業側ではPowerShellのログを精査し、異常な使用パターンを検出する体制の構築が急務である。