TP-Link製ルーターの深刻な脆弱性CVE-2023-33538が実際の攻撃で悪用中!ClickFixマルウェア新種「LightPerlGirl」も発見される

米CISAが警告を発表しました。TP-Link製ルーターに存在する深刻度の高い脆弱性CVE-2023-33538が実際の攻撃で悪用されているとのことです。同時に、ClickFixマルウェアの新種「LightPerlGirl」も発見されており、個人ユーザーにとって重大な脅威となっています。

TP-Link製ルーターの深刻な脆弱性が実際の攻撃で悪用

CVE-2023-33538は、CVSSスコアが8.8という高い深刻度を持つコマンドインジェクションの脆弱性です。攻撃者がこの脆弱性を悪用することで、任意のシステムコマンドを実行される危険性があります。

影響を受ける機種:

  • TL-WR940N V2/V4
  • TL-WR841N V8/V10
  • TL-WR740N V1/V2

特に問題なのは、これらの機種がすべて公式サポートを終了しており、今後修正プログラムが提供される可能性が低いことです。古いルーターを使用している場合は、できるだけ早急に最新機種への交換を検討することをお勧めします。

新たなClickFixマルウェア「LightPerlGirl」の脅威

セキュリティ研究者らが、ClickFixマルウェアの新種「LightPerlGirl」を発見しました。このマルウェアは、ソーシャルエンジニアリングを使ってユーザーを騙し、PowerShellを使って悪性コードを実行させる手法を取っています。

感染の流れ

今回の事例では、ガラパゴス諸島への旅行に関する正規のWordPressサイトが侵害され、以下のような手順で感染が進行しました:

  1. 侵害されたサイトを訪問
  2. CloudflareのCAPTCHAページに見せかけたポップアップが表示
  3. 「セキュリティプロセス」と称された指示に従うよう促される
  4. PowerShellコマンドがクリップボードにロードされ実行される
  5. 最終的にLummaスティーラーが配布される

特に危険な点

このキャンペーンで特に懸念されるのは、高所得者層をターゲットにしている点です。ガラパゴス諸島への旅行という贅沢なテーマのサイトを使用することで、企業の経営層や役員が訪問者に含まれる可能性があります。

こうした人々は自宅から個人のPCでサイトを訪れることが多く、業務用PCとは異なり、個人PCは最新のセキュリティ対策が施されていないことが大半です。そのため、ClickFixの手法が見過ごされてしまう可能性が高いのです。

個人ユーザーができる対策

1. セキュリティソフトの導入

個人のPCにも信頼性の高いアンチウイルスソフト 0を導入することが重要です。最新の脅威に対応できる製品を選択し、常に最新の状態に保つことで、マルウェアの感染リスクを大幅に軽減できます。

2. 古いルーターの交換

サポートが終了したTP-Link製ルーターを使用している場合は、速やかに最新機種への交換を検討してください。セキュリティアップデートが提供されない機器は、攻撃者にとって格好の標的となります。

3. 不審なポップアップへの注意

CAPTCHAに見せかけたポップアップや、「セキュリティプロセス」を名乗る指示には十分注意してください。正規のセキュリティプロセスでPowerShellコマンドの実行を求められることはありません。

4. VPN の活用

特に重要な情報を扱う際や、不明なサイトにアクセスする場合は、信頼性の高いVPN 0を使用することで、通信の暗号化と匿名性を確保できます。

企業への影響と対策

個人の感染が企業ネットワークへの侵入の糸口となる可能性があることも重要な懸念点です。インフォスティーラーが私用PCから企業情報を窃取し、それを基に企業ネットワークへの攻撃が行われる可能性があります。

企業は従業員の個人デバイスのセキュリティについても指導し、適切なセキュリティ対策の実施を推奨することが重要です。

まとめ

今回の事例は、古い機器の脆弱性と新しいソーシャルエンジニアリング手法が組み合わさった、現代的なサイバー攻撃の典型例です。個人ユーザーも企業と同レベルのセキュリティ意識を持ち、適切な対策を講じることが重要です。

特に高所得者層をターゲットにした攻撃が増加している現状を踏まえ、個人のセキュリティ対策をより一層強化することをお勧めします。

一次情報または関連リンク

タイトルとURLをコピーしました