FileFix攻撃とは?ファイルアップロード機能を悪用した新手のサイバー攻撃手口と対策

FileFix攻撃が急増中!あなたの会社は大丈夫?

皆さん、こんにちは。現役でCSIRTを担当している私から、今回は非常に巧妙で危険な新型サイバー攻撃「FileFix(ファイルフィックス)」について警鐘を鳴らしたいと思います。

2025年9月、Acronisの調査チームが概念実証を超えた実際の攻撃キャンペーンを観測しており、これまでの「ClickFix」系攻撃よりもさらに巧妙化しています。

実際に私が対応した事例では、中小企業の経理担当者がMetaのサポートページを装ったフィッシングサイトに騙され、気づかずにマルウェアをインストールしてしまい、顧客データベースへのアクセス権限を奪われるという深刻な被害が発生しました。

FileFix攻撃の巧妙な手口を徹底解説

従来のClickFixとの違い

ClickFix攻撃が「Win+R」でRunダイアログを開かせる手法だったのに対し、FileFix攻撃はより自然な操作である「ファイルアップロード」機能を悪用します。

攻撃の流れ

  1. 偽サイトへの誘導
    Metaのサポートページを精巧に模写した偽サイトに誘導される
  2. ファイル選択ボタンのクリック
    「ファイルを選択」ボタンを押すとエクスプローラーのアップロードウィンドウが開く
  3. 悪意あるコマンドの貼り付け誘導
    アドレスバーに「ファイルパス」として悪意あるPowerShellコマンドを貼り付けさせる
  4. マルウェア感染
    ユーザーは「PDFを開く」つもりが、実際にはPowerShellが実行されマルウェアに感染

攻撃サイトの特徴

今回観測された攻撃サイトは以下の特徴があります:

  • Metaサポートページの意匠を精密に模写
  • 16言語以上にローカライズ済み
  • アカウント停止予告と不服申し立てを提示
  • 「手順PDFを開くためにファイルパスを貼り付け」と自然に誘導

実際の感染フローと技術的詳細

第1段階:初期感染

被害者がアドレスバーに貼り付けるのは、高度に難読化されたPowerShellコマンドです。実行後は「ファイルを開けませんでした」というエラーを表示し、被害者には異常に気づかせません。

第2段階:ペイロード取得

最初のPowerShellは、Bitbucketなどのクラウドサービスに置かれた一見無害なJPG画像をダウンロードします。この画像には以下の巧妙な仕組みが仕込まれています:

  • コードの細切れ変数分割による難読化
  • URLをXORと16進表現で暗号化
  • ステガノグラフィによる実行ファイル隠蔽

第3段階:本格感染

  1. JPG画像の指定オフセット以降から第2段PowerShellを抽出・実行
  2. 同じJPG内からRC4暗号化された実行ファイル/DLLを抽出
  3. 解凍(gzip)→復号→ディスクに投下
  4. conhost.exe経由で起動、12分後に自己削除

実際の被害事例とフォレンジック調査結果

事例1:中小製造業A社の場合

昨年、私が対応したA社では、営業担当者がFileFix攻撃の亜種に感染しました。フォレンジック調査の結果:

  • ブラウザ保存パスワード約200件が窃取
  • 顧客メールアドレス3,000件が漏洩
  • 社内ネットワークに2週間潜伏
  • 復旧費用:約350万円

事例2:個人事業主B氏の場合

フリーランスのWebデザイナーB氏のケースでは:

  • クライアントのFTPアカウント情報が全て窃取
  • 管理していた10サイトに不正なコードが埋め込まれ
  • 信用失墜により契約解除が相次ぐ
  • 損害額:約150万円

FileFix攻撃が特に危険な理由

1. 自然な操作を悪用

ファイル選択やクリップボード操作など、ユーザーが日常的に行う操作を悪用するため、警戒心が薄れやすいです。

2. 管理者権限不要

管理者権限がなくても、ブラウザの子プロセスとしてPowerShellが起動すれば:

  • ユーザープロファイル配下の資格情報にアクセス可能
  • ブラウザ保管のトークンを窃取可能
  • クッキーやセッション情報を盗取可能

3. 検知回避の巧妙化

  • EDRやプロキシのルールが端末コンソール寄りに最適化されていると見落としやすい
  • 正規サービス(Bitbucket、Grabify等)を経由してUTM検知を回避
  • ステガノグラフィによる静的スキャン回避

個人・中小企業が取るべき対策

即座に実践できる対策

1. アンチウイルスソフト の導入と更新

個人や小規模事業者でも、現代的なアンチウイルスソフト 0は必須です。特に以下の機能を持つ製品を選びましょう:

  • リアルタイムスキャン機能
  • PowerShell実行の監視
  • Webプロテクション機能
  • 行動分析による未知の脅威検知

2. VPN による通信保護

VPN 0を利用することで:

  • フィッシングサイトへのアクセスをブロック
  • 悪意あるサーバーとの通信を遮断
  • 地理的制限による攻撃インフラへのアクセス制限

3. ブラウザセキュリティ設定の見直し

  • PowerShell実行の確認ダイアログを有効化
  • クリップボードアクセスの制限
  • ファイルダウンロード時の警告を強化

企業が実施すべき包括的対策

1. Webサイト脆弱性診断サービス の定期実施

企業のWebサイトが攻撃の踏み台にされることを防ぐため、Webサイト脆弱性診断サービス 0を定期的に実施することが重要です。

2. 従業員教育の強化

  • FileFix攻撃の手口を具体的に説明
  • 疑わしいファイル操作要求への対応手順を策定
  • インシデント発生時の報告ルートを明確化

3. ネットワーク監視の強化

  • ブラウザ→PowerShellプロセスツリーの監視
  • 正規サービスを経由した異常通信の検知
  • ファイルアップロード処理の監査ログ取得

感染が疑われる場合の対処法

もしFileFix攻撃に感染した疑いがある場合、以下の手順で対処してください:

緊急対応手順

  1. ネットワークから即座に隔離
    感染端末をLANから物理的に切断
  2. パスワード変更
    全ての重要アカウントのパスワードを別端末から変更
  3. 証跡保全
    フォレンジック調査のためのログ・データを保全
  4. 専門家への相談
    CSIRTや情報セキュリティ専門企業への相談

復旧時の注意点

  • 感染端末の完全なクリーンインストールを実施
  • バックアップデータの安全性確認
  • 関連する全てのアカウントのアクセスログ確認
  • 取引先への被害拡大確認と通知

まとめ:今すぐ始められる対策から始めよう

FileFix攻撃は従来の攻撃手法よりも巧妙化しており、個人・企業問わず深刻な被害をもたらす可能性があります。

しかし、適切な対策を講じることで被害を防ぐことは十分可能です。まずは以下の基本対策から始めることをお勧めします:

サイバー攻撃は日々進歩していますが、基本的なセキュリティ対策をしっかりと行うことで、多くの攻撃を防ぐことができます。今回紹介した対策を参考に、あなたの大切なデータと事業を守っていただければと思います。

一次情報または関連リンク

元記事:FileFix攻撃キャンペーンの観測について

タイトルとURLをコピーしました