1. TOP
  2. ニュース&トピックス
  3. 偽装ReCAPTCHAを利用したマルウェア感染の分析と対応策
Technical Term

偽装ReCAPTCHAを利用したマルウェア感染の分析と対応策

トピックス

________________________________________
1. 概要
本レポートでは、悪意のあるWebサイトを通じて実行される偽装ReCAPTCHAを利用したマルウェア感染手法について分析し、リスクと推奨対策をまとめています。この攻撃はソーシャルエンジニアリングを活用し、ユーザーの不注意を突いて感染を引き起こす手口です。

_______________________________________
2. リスクの洗い出し
2.1 偽装されたReCAPTCHAの利用
ReCAPTCHA.jpg

•    本物のGoogle ReCAPTCHAを模倣し、ユーザーを安心させクリックを誘導。
•    ボタン押下後、悪意あるスクリプトがクリップボードにコピーされます。

2.2 クリップボードの悪用
•    “mshta”コマンドを含む悪意のあるスクリプトがクリップボードにコピーされ、cmd.exeに貼り付けて実行するとマルウェアが実行されます。
•    コピーされる内容: ※一部省略
mshta https://recaptcha-process # ✅ 'I am not a robot - reCAPTCHA Verification ID: 5101'

2.3 ソーシャルエンジニアリングの使用
•    “I am not a robot”という一般的な文言を使用し、疑念を和らげる手法。

2.4 マルウェア感染
•    スクリプト実行後、端末にバックドアやランサムウェアがインストールされ、以下の被害が発生:
    o    機密情報の窃取。
    o    システムの乗っ取り。
    o    金銭的損失。

________________________________________
3. トリガーとなる行動
1.    偽のReCAPTCHAにアクセスし、チェックボックスをクリックする。
2.    クリップボードにコピーされた内容を信じてcmd.exeで実行する。

________________________________________
4. 推奨される対策
4.1 教育と啓発
•    不自然なReCAPTCHAが表示された場合、注意喚起を行う。
•    不審なクリップボード内容を実行しないよう従業員教育を徹底。

4.2 技術的対策
•    Webフィルタリング: 不審なURLや未知のドメインをブロック。以下のドメインに対してアクセスを禁止: ※一部削除
     o    https://recaptcha-process 
•    アンチウイルスソフトウェア: クリップボード内の不審な内容を検知。
•    アプリケーション制御: mshta.exeなどの不要なシステムユーティリティを無効化。

4.3 セキュリティポリシーの強化
•    クリップボードからのコマンド実行を禁止するポリシーを導入。
•    重要な操作には多要素認証を導入。

4.4 監視とインシデント対応
•    ネットワーク内の不審なアクセスや挙動を監視。
•    感染端末を迅速に隔離し、復旧手順を準備。

4.5 ユーザーの行動制限
•    管理者権限が必要な操作を制限。
•    一般ユーザーがシステムコマンドを直接実行できないよう設定。

________________________________________
5. 万が一感染が発生した場合の初動対応
1.    ネットワークからの隔離:
     o    感染端末を即座にネットワークから切り離し、被害の拡大を防止。

2.    フォレンジック調査:
     o    実行されたスクリプトや影響範囲を確認。

________________________________________
6. 考察と結論
この攻撃は、正規のGoogle ReCAPTCHAに酷似した画面を用いてユーザーを騙し、クリップボード操作を伴う巧妙な手法でマルウェア感染を誘発しています。被害を防ぐには、技術的対策の強化とユーザー教育の徹底が必要です。

________________________________________
記載者:片山 昌樹(セキュリティ&マネージド事業部)

一覧に戻る