Last Updated on 2024-11-20 19:36 by admin
以前に注意喚起として
「注意:EditProAIというAI画像・動画編集を試そうとしたらマルウェアに感染したという話│OpenAIOpenAIと提携って、ホント?」
という記事というか体験談を書いたのだが、その被害が広がっているようだ。
MalwarebytesLABSの記事について解説する。
Free AI editor lures in victims, installs information stealer instead on Windows and Mac
発生時期:2024年11月初旬から確認
事案概要:
・無料のAI動画編集ソフトを装ったマルウェアが拡散
・Windows向けにLumma Stealer、Mac向けにAtomic Stealer (AMOS)を配布
・X(旧Twitter)、Facebook、YouTubeで大規模な宣伝キャンペーンを展開
マルウェアの詳細:
・Windows版:「Edit-ProAI-Setup-newest_release.exe」
・Mac版:「EditProAi_v.4.36.dmg」
被害内容:
・暗号通貨ウォレット情報の窃取
・ブラウザ拡張機能からのデータ窃取
・二要素認証情報の窃取
・クレジットカード情報の窃取
・パスワードの窃取
・認証クッキーの窃取
拡散方法:
・複数のSNSプラットフォームでの広告展開
・プロフェッショナルに見せかけた偽のウェブサイトの利用
・新規作成アカウントと乗っ取りアカウントの両方を使用した宣伝
対策ツール:
-
- Malwarebytes社のセキュリティソフト(WindowsおよびMac版)で検出・ブロック可能
発見者:
-
- サイバーセキュリティ研究者のRandy McEoin氏が最初に警告を発信
影響規模:
-
- 具体的な被害者数は現時点で不明だが、複数の国で被害報告あり
【編集部解説】
今回のマルウェア攻撃は、AIブームに便乗した新たな手口として注目に値します。特に、無料のAI動画編集ソフトという誘い文句は、現在のAIツールへの高い関心を巧みに利用しています。
この攻撃の特徴的な点は、WindowsとmacOSの両方を標的にしている点です。従来、macOSはマルウェア攻撃の標的になりにくいと考えられてきましたが、この常識が変わりつつあることを示しています。
特筆すべきは攻撃者の高度な組織性です。ソーシャルメディアでの大規模なキャンペーン展開、プロフェッショナルに見えるウェブサイトの作成、複数のプラットフォームでの同時展開など、従来の個人による攻撃とは一線を画す組織的な動きが見られます。
また、MaaSモデル(Malware-as-a-Service)の採用も重要なポイントです。これは、マルウェアをサービスとして提供するビジネスモデルで、専門知識がなくても容易に攻撃を実行できるようになっています。
特に懸念されるのは、二要素認証(MFA)が有効な状態でもクッキーの窃取によってアカウントが乗っ取られる可能性がある点です。これは、現代のセキュリティ対策の限界を示すものとも言えます。
今後の展望として、AIツールを装ったマルウェアの増加が予想されます。特に、AIの需要が高まる中、無料版や割れ版を探す人々が標的になりやすい状況が続くと考えられます。
対策として重要なのは、信頼できる提供元からのみソフトウェアをダウンロードすることです。特に、無料で提供される高機能なAIツールには警戒が必要です。
企業にとっては、従業員のセキュリティ教育がより重要になってきています。特に、リモートワークが一般化する中、個人のデバイスセキュリティが組織全体のセキュリティに直結する時代になっています。
このような攻撃は、デジタルトランスフォーメーションの加速に伴うセキュリティリスクの新たな形を示しています。技術の進歩と共に、セキュリティ対策も進化させていく必要があるでしょう。
【参考リンク】
【関連記事】