早わかりIT用語
2025年9月3日

新たな脅威!世界中で急増するClickFix攻撃とは?仕組みと防御策

最近、インターネットを利用する中で「ClickFix攻撃」という新たな脅威が急増しています。この攻撃は、ユーザーを偽の「修正操作」に誘導し、気づかないうちにマルウェアなどに感染させて個人情報や企業の機密情報などを抜き取る巧妙な手口です。この記事では、ClickFix攻撃の仕組みやその危険性について詳しく解説し、どのようにして情報を守るべきかをご紹介します。ClickFixは2024年上旬頃から始まり、その後世界中で急増しています。国内でもClickFixによる攻撃が確認され、今後さらに増えると予測されている新たなセキュリティ脅威です。

「ClickFix攻撃」を簡単に説明!
  • ClickFix攻撃とは、ユーザーを偽の修正操作に誘導することで、個人情報や機密情報を不正に取得する手口です
  • 2024年上旬頃から認知され、世界中で急増している新たなセキュリティ脅威です
  • 企業ができる対策として、EDRなどでPCやスマートフォン端末を守ることや従業員へのセキュリティ教育が有効な手段です
登場社員のプロフィール
  • Tech Tips編集部

    富士ソフト「Tech Tips」編集部です。トレンドのIT用語をわかりやすく解説しています。

ClickFix攻撃とは?

インターネットを利用する際、突然エラーメッセージが表示され、修正を求められた経験はありませんか?近年急増しているClickFix攻撃について詳しく説明します。ClickFix攻撃とは、ユーザーを偽の修正操作に誘導することで、個人情報や機密情報を不正に取得する手口です。どのような仕組みで行われるのか、そしてどのようにして防ぐことができるのかを知ることで、セキュリティを高めましょう。

ClickFix(クリックフィックス)攻撃とは

ClickFix攻撃とは、ユーザーを偽の「修正操作」に誘導するソーシャルエンジニアリングの一種です。具体的には、ブラウザやWebサービスでエラーが発生したかのように偽装し、「解決するにはこのステップを実行する必要があります」といった指示を表示します。これにより、ユーザーは指示に従ってしまい、結果として個人情報が不正に取得されるのです。

この攻撃は、ChromeやMicrosoft Office、GitHub、Cloudflareなどのエラーメッセージに似せた偽画面を表示することで行われます。また、CAPTCHA認証を装った画面も報告されています。手口は多様であり、今後も新たな場面で同様の攻撃が発生する可能性があります。ユーザーは常に警戒心を持ち、疑わしい操作には慎重になることが求められます。

ClickFix攻撃の仕組み

ClickFix攻撃は、ブラウザやWebサービス上で偽のポップアップ画面を表示し、エラーを解消させるための操作手順を指示します。ユーザーが指示通りにコマンドを打ち込むと攻撃者が意図的に仕込んだ悪意あるスクリプトが実行される仕組みです。この手法により、ユーザーのデバイスにマルウェアの一種であるインフォスティーラーといった不正なソフトウェアがインストールされる可能性があります。インフォスティーラーは特に、ユーザーの個人情報を盗むために使用され、非常に危険です。

ClickFix攻撃の感染経路

ClickFix攻撃は様々な場所から攻撃を仕掛けています。例えば改ざんされたWebサイトやフィッシングサイトです。近年のフィッシングサイトは本物と見分けがつかないほど精巧に作られており、多くのユーザーが気づかないまま、ClickFix攻撃の感染経路になっています。この章ではフィッシングサイトに誘導するための代表的な手口をご紹介します。

偽Webサイトからの感染

偽Webサイトからの誘導は、ClickFix攻撃の代表的な手口の一つです。攻撃者は、正規のWebサイトを模倣したフィッシングサイトを作成し、ユーザーを誘導します。これらのサイトは、本物と見分けがつかないほど精巧に作られています。注意するポイントはURLのわずかな違いや、おかしな日本語の使い方をしていないかなどの違和感を確認しましょう。

フィッシングメールからの感染

フィッシングメールからの誘導は、フィッシング攻撃の古典的な手法ですが、依然として効果的です。攻撃者は、公式な機関や企業を装って、ユーザーにメールを送信します。メールには、緊急の対応を促す文言や、特典を受け取るためのリンクが含まれており、クリックを誘導します。これにより、ユーザーを偽のサイトに誘導し、ClickFix攻撃を仕掛けます。

SNSからの感染

SNSは、日常的に利用されるため、攻撃者にとって絶好のターゲットとなっています。SNS上でのClickFix攻撃は、信頼できる友人やフォロワーからのメッセージを装って行われます。ユーザーは、知人からの情報と信じてリンクをクリックし、フィッシングサイトに誘導されるケースが多いです。特に、拡散性が高いため、一度の攻撃で多くのユーザーに影響を与える可能性があります。

SMS(ショートメッセージ)からの感染

SMSを利用した誘導も、ClickFix攻撃の手口の一つです。攻撃者は、公式機関やサービスからの通知を装ったSMSを送信し、ユーザーにリンクをクリックさせます。これらのメッセージは、緊急性を強調することで、ユーザーの注意を引きつけます。緊急性が高いと思わせることでユーザーはあせって指示に従ってしまいコマンド操作を行った結果、マルウェアなどの不正なソフトウェアを気づかないうちにインストールしてしまいます。

企業ができるClickFix攻撃からの防御策

エンドポイントセキュリティで端末を守る

PCやスマートフォン端末を守るセキュリティとして例えばEDR(Endpoint Detection and Response)があります。EDRは、エンドポイント、つまり企業内のPCやスマートフォンなどの端末に対するセキュリティソフトウェアの総称です。EDRの主要な機能としては、高度な脅威の検知、迅速な対応支援、状態の継続的な監視、そしてインシデントの原因や拡大状況を調査する分析などがあります。EDRをインストールしておくことで、マルウェアなどの不正なソフトウェアがインストールされた場合、アラートが出てすぐに対応することが可能になります。

従業員へのセキュリティ教育

企業が「ClickFix攻撃」から自社を守るためには、従業員への教育が重要です。従業員が攻撃の手口を理解し、不審なリンクやメールを識別できるようにすることで、被害を未然に防ぐことが可能です。具体的には、定期的なセキュリティトレーニングやシミュレーションを行い、従業員の意識を高めることが求められます。ClickFix攻撃の共通コマンドとしてよく使われるWindowsの「Windowsキー+R」のショートカットを押す指示があります。この指示があった場合、注意が必要であると情報共有しておくのも有効です。

まとめ

この記事では、世界中で急増するClickFix攻撃の仕組みとその防御策について詳しく解説しました。この攻撃は、ユーザーを偽の「修正操作」に誘導し、気づかないうちにマルウェアなどに感染させて個人情報や企業の機密情報などを抜き取る巧妙な手口です。この攻撃から自分を守るためには、常に最新のセキュリティ情報を把握し、疑わしいリンクやメッセージには注意することが重要です。

また、企業は従業員への教育やセキュリティ対策の強化を通じて、組織全体での防御力を高めることが求められます。これらの対策を実践することで、ClickFix攻撃による被害を未然に防ぐことが可能です。今後も進化するサイバー脅威に対して、常に警戒を怠らず、適切な対策を講じていきましょう。

富士ソフトではセキュリティ関連資格を持ったスペシャリストが多数在籍し、お客様の環境に最適なセキュリティソリューションをご提案いたします。EDR製品やその運用でお困りのお客様はお気軽にお問い合わせください。

※記載の会社名、製品名は各社の商標または登録商標です。