アプリやアップデートは常に公式のストア・サイトからダウンロードする
偽のChromeのインストールやアップデートは、Windows PCだけでなくAndroidスマートフォンでも繰り返し問題となっている。ClickFixと同様に、対策は明確だ。メールやメッセージで送られてくるリンクを使ってアップデートやインストールを行ってはならない。アプリやアップデートは常に公式のストアやウェブサイトからダウンロードすべきである。
Chromeは自動的にアップデートをダウンロード後にインストールを行い、完了後にブラウザーを再起動するよう通知することを覚えておくべきだ。自分でアップデートを探したり、どのような経路で送られてきたものであれ、任意のリンクに従う必要はない。
セキュリティ企業ESETのジェイク・ムーアは「『アップデート』という言葉は通常セキュリティと同義ですが、この事例ではまったく逆です。ソフトウェアを最新の状態に保つことは一般的に最善の対策ですが、正当性を確認せずに盲目的にアップデートをインストールすると新たなリスクを招くことがあります」と警告している。
こうした手口でユーザーのデバイスを侵害し、企業の認証情報を盗むのはランサムウェアの一般的な侵入方法ではない。しかしInterlockは新しいものであり、昨年初めて確認されたことから、他の場所で急増している展開が容易な誘い文句を利用しているのも驚きではない。
FBIの最新のランサムウェア警告を受けて、情報保証企業NCCからやや良いニュースも届いた。「ランサムウェア攻撃は第2四半期にほぼ半減した」という。しかし、それでもこれらの攻撃は「サイバー戦争の最前線」にとどまっている。
NCCによれば、記録的な年初にもかかわらず、6月はランサムウェア攻撃が世界的に減少した4カ月目であり、371件で6%減となった。イースターやラマダンといった季節的な鈍化や、主要な攻撃者に対する法執行機関による防衛により、第2四半期全体では第1四半期から43%減少した。
未修正の脆弱性を悪用するSharePointへの攻撃も
未修正のマイクロソフトの脆弱性を悪用する現在のSharePoint(シェアポイント)攻撃が今後数週間でこれらの数値をどう変化させるかが注目される。マイクロソフトは「Storm‑2603という名で追跡される中国に拠点を置く脅威アクターが、これらの脆弱性を悪用してランサムウェアを展開している」と警告している。
Interlockが、偽のChromeアップデートを実行するだけで、実際のブラウザーには適用されないのとは異なり、SharePoint攻撃は正規版を悪用している。「これらの攻撃手法が急速に広まっていることから、攻撃者は今後もこれを自らの攻撃に組み込み続ける可能性が高いと、当社は評価しています」とマイクロソフトは述べる。
NCCはまた、「攻撃件数の減少により、新たな脅威アクターが世界的不安定を利用する余地が生まれた。第3四半期を見据えると、活動を中断されたグループがソーシャルエンジニアリング攻撃者と連携して戻り、より高度な攻撃を行うと予想される」と指摘している。
グーグルがChromeの公式アップデートを公開
幸いなことに、これら2つの罠を避けるのは、注意点を把握していれば容易である。その一方で、グーグルが米国時間7月22日に公表した高深刻度の修正を考慮すれば、Chromeを正式な方法でできるだけ早く更新すべきだ。
#DYK 95% of data breaches are caused by human error. 😬Clicking sketchy links, using weak passwords, or skipping MFA. Yikes! 💻@CISAgov’s tools can help you protect your business, teams, & customers.🛡️Check them out: https://t.co/ue6UzLpOq8 #FunFactFridaypic.twitter.com/HCNb2fxUrx
— Marci McCarthy (@CISAMarci) July 25, 2025
これに関して現在、連邦職員がブラウザーを更新するか使用を停止することを義務付ける、新たなCISAの更新命令が施行されている。最新の命令は、ブラウザーの3D描画関連のANGLEコンポーネントとGPUにおける不適切な入力検証の脆弱性を理由に、利用者に8月12日までにアップデートするよう警告している。
CISAは「この脆弱性により、リモート攻撃者が細工されたHTMLページを介して、セキュリティ機能の一種であるサンドボックスを突破する可能性があります」と説明し、マイクロソフトEdgeを含むChromiumプラットフォーム上で構築されたすべてのブラウザーに影響すると警告している。
前回のCISAによるChrome更新義務は、ChromeのV8エンジンに「細工されたHTMLページを介してリモート攻撃者が任意の読み書きを行える型混乱の脆弱性が含まれている」と警告した後、7月23日に期限を迎えたばかりだ。


