Security Research

Webブラウザ拡張機能悪用するマルウェア、PDF×CAPTCHAで拡散

偽のcaptchaでマルウェアに感染させる手法である、clickfixは最近よく使用されます。pdfを使った手法が掲載されていたので紹介します。

https://news.mynavi.jp/techplus/article/20250410-3176699/

侵害手法は以下の流れ

  • PDFダウンロード
  • PDF内の偽のcaptcha画像をクリック
  • CloudFlare Turnstileにリダイレクトし人間確認をパス
  • ブラウザ通知を有効化
  • もう一度、CloudFlare Turnstileにリダイレクトし人間確認をパス
  • 悪意あるwebサイトにリダイレクト
  • ファイル名を指定して実行するように誘導

このフローを見ていると、2度もCloudFlare Turnstileにリダイレクトし人間確認をパスしています。なぜこのような面倒なフローを2回も繰り返すかというと、攻撃者にとって以下のメリットがあるからです。

  • 信頼性を偽装:Cloudflareを通ってる=一見「安心そう」に見える
  • セキュリティスキャナの回避:Turnstile を通せないボットを弾き、セキュリティ企業の観測や分析から時間を稼ぐ
  • 攻撃対象を人間に届けられる:人間確認を通すことでソーシャルエンジニアリング攻撃を人間のみに限定することができる

悪質なサイトをセキュリティ防御側に発見されるのを防ぐために、攻撃者は様々な工夫しています。

日々、攻撃側の思考をインプットしていくことが重要です。

ABOUT ME
セキュリティ鹿
サイバーセキュリティの最新を追い続けます。都内でサイバーセキュリティリスクを管理しています。
関連記事