Windowsを使用している場合、多くのユーザーは既定のブラウザーとしてChromeを利用している。マイクロソフトはユーザーに「Edge」(エッジ)への移行を促し続けており、28日に発表したAI関連機能「Copilot Mode」を用いることで、AIブラウザーとして生まれ変わろうとしているが、グーグルのブラウザーは依然として支配的だ。
しかしChromeはその成功ゆえの犠牲になっている。攻撃者はユーザーがChromeをインストールしている可能性が高いことを知っているため、侵入方法さえ見つければPCやデータへの絶好の入り口となる。そのため、ゼロデイ脆弱性に関する警告や緊急アップデートが続いている。FBIが偽のChromeアップデートによる重大な脅威を警告しているのもそのためである。
今回の最新警告は、FBIとアメリカのサイバー防衛機関であるCISA(シーサ)から出されたもので、さまざまなランサムウェアの亜種や脅威アクターの詳細をネットワーク防衛担当者に知らせるために勧告を発表する、継続的な「#StopRansomware(ストップランサムウェア)活動」の一環と位置付けられている。
「Interlock」ランサムウェアによる攻撃は、偽のChromeアップデートを利用
米国時間7月22日に発表された最新の勧告は、最近急増しているInterlock(インターロック)ランサムウェア攻撃を対象としている。勧告の大部分は企業ネットワークの保護やITポリシーの施行を担う人々向けだが、PCユーザーへの警告も含まれている。
ランサムウェア攻撃には「初期侵入」と呼ばれる侵入経路が必要である。雇用主のネットワークに接続されたPCやスマートフォンを持っているなら、それはあなたが標的になり得ることを意味する。勧告では、組織に対して、ユーザーにソーシャルエンジニアリング攻撃を見抜く訓練を施すよう求めている。
Interlockの場合、こうした初期侵入の手段が2つあり、それらは攻撃者が個人アカウントや端末上のデータ、セキュリティ資格情報を狙う際に用いている誘い文句と同じものである。これらは常に警戒すべきだ。
1つ目の手法はClickFix(クリックフィックス)と呼ばれ、比較的見分けやすい。メッセージやポップアップが、Windowsコマンドにテキストを貼り付けてスクリプトを実行するよう指示してくる。技術的な問題を装ったり、開く必要がある安全なサイトやファイルを偽装してユーザーをだます。このような指示はすべて攻撃であり、無視しなければならない。
しかしFBIが主要な初期侵入手段として指摘したのは、非公式のChromeアップデートだ。「偽のグーグル・クロームの実行ファイルはリモートアクセス型トロイの木馬、つまりRAT(リモートアクセス型トロイの木馬)として機能し、PowerShellスクリプトを実行してWindowsのスタートアップフォルダーにファイルを配置する。その結果、このファイルは被害者がログインするたびにRATを実行するよう設計されている」と勧告は説明している。
The FBI, @CISAgov and other partners have released a joint Cybersecurity Advisory on tactics, techniques, and procedures (TTPs) and indicators of compromise (IOCs) associated with Interlock ransomware. Click for technical details & recommended mitigations https://t.co/UPyTQFd42t pic.twitter.com/BD9F9fE3ag
— FBI (@FBI) July 22, 2025



