怪しいリンクのクリックや、弱いパスワードの利用などを避ける
CISAはこうした攻撃における人為的なミスの側面も繰り返し強調している。米国時間7月26日の投稿で同庁は「データ侵害の95%は人為的なミスが原因である。怪しいリンクをクリックしたり、弱いパスワードを使ったり、多要素認証(MFA)を省略したりすることがそれに当たる」と警告した。偽のChromeアップデートの更新やインストールもそうした原因リストの上位に入る。
ムーアは「Windowsユーザーは警戒を続けるべきで、安全なバージョンがグーグルからリリースされるまでアップデートを見送るか、一時的にブラウザーを切り替えることも検討すべきです。十分な情報がなければ、グーグルのような信頼されている巨人でさえ脅威となり得るという大きな教訓です」と警告している。
SharePointランサムウェアに関する警告
一方、SharePointランサムウェア警告に伴って、連邦職員の意識を喚起するために異例の24時間更新義務が出されるなど、さらに重大な警告が発せられている。こうした新しいランサムウェア攻撃が加速している状況を考えると、すべての組織が同様の対応をとるべきだ。
Recorded Future Newsによれば、CISAは「この攻撃キャンペーンの影響を受ける可能性のある連邦機関や州機関があることを認識している」という。
一方でESETは、マイクロソフトの「中国政府に支援されたグループがこの脆弱性を悪用している」という評価を確認し、同社の遠隔測定データによれば「ToolShell(ツールシェル)攻撃の被害者には、これらのグループに長年標的とされてきた価値の高い政府機関が複数含まれている」と指摘している。
Chromeを標的としたランサムウェアに関する警告
FBIが指摘したChromeを標的とした現実的なランサムウェア脅威について、ESETのムーアは以下のように警告している。「現在、攻撃者が巧妙な偽のChromeアップデートを大量に配信している状況では、ITチームは企業の管理対象デバイスでの自動Chromeアップデートを一時的に停止することも検討すべきです。これは、ユーザーが正規のアップデートに慣れてしまい、偽のアップデート通知に対する警戒心が薄れることを防ぐためです。こうしておけば、この期間中に届くアップデート通知は偽物と判断でき、異常をより容易に発見できます。攻撃キャンペーンが沈静化するまでの一時的な措置として、すべてのアップデートの出所と内容を人間が確認することで、より確実な防御が可能になるのです」。


