ClickFixキャンペーンがRedline Stealerに繋がる仕組み


寄稿者:
Daniel Lopez および Tom Simpson

19 6月 2025 読了目安時間: ~

概要

Okta 脅威インテリジェンスは、欺瞞的なCAPTCHAページを利用して、さまざまな悪意のあるペイロードを配布する進化するサイバー脅威を観測しました。

これらのキャンペーンは、「ClickFix」または「Prove You Are Human」キャンペーンと呼ばれることが多く、ユーザーの信頼と問題解決の本能を悪用して、従来のセキュリティ対策を回避します。

ClickFix攻撃は通常、悪質な広告(ユーザーが有料検索結果をクリックするように誘導される)またはフィッシングE メール内のリンクから始まり、どちらもユーザーを有名なブランドを偽装したWebサイトにリダイレクトします。

攻撃者は、正当なセキュリティチェックを装って、悪意のあるコマンドを実行するようにユーザーを操作しようとします。これらのコマンドを実行するユーザーは、システムの侵害、データの盗難、およびマルウェアをエンドユーザーのデバイスに配信できるようにします。

Okta Threat Intelligenceは、欺瞞的なCAPTCHA認証ページを悪用し、Oktaブランドを標的とするClickFixキャンペーンを特定し、分析しました。Oktaは、必要に応じて削除要請を提出し、その他の疑わしいドメイン(付録Aの侵害指標を参照)を様々なサードパーティのレピュテーションサービスに報告しました。

ClickFixキャンペーンの主な目的は、いくつかの認証情報窃取マルウェアおよびリモートアクセス型トロイの木馬(RAT)を配信することです。これらのマルウェアファミリは、認証情報、Webデータ、およびユーザーデバイスに保存された暗号通貨ウォレットの詳細を含む機密情報を収集するように設計されており、金融詐欺や侵害されたシステムへの不正アクセスを可能にします。

Okta 脅威インテリジェンスは、ClickFixフィッシングサイトによって展開されているマルウェアファミリの多様性が、これらのキャンペーンが「Crime-As-A-Service」(CaaS)エコシステムの一部であることを示していると評価しています。これらの市場では、攻撃者は特定のマルウェア「ギャング」が単一のマルウェア亜種を展開するために排他的に活動するのではなく、サードパーティのサービスに、被害者(各被害者は「ロード」と呼ばれる)にマルウェアの選択を配信するために料金を支払います。

これらの攻撃の巧妙さは増しており、地下フォーラムでの宣伝や悪意のあるインフラの再利用など、ユーザーの意識向上と侵害されたデバイスへの迅速な対応能力の必要性が浮き彫りになっています。

脅威分析

初期アクセスを目的としたソーシャルエンジニアリング

ClickFixキャンペーンは、自動化されたセキュリティ対策を回避するために、人的なインタラクションに依存しています。攻撃チェーンは通常、いくつかの明確な段階を経て展開されます。

この侵害は多くの場合、油断ならないユーザーを誘い込む悪意のある検索エンジンの広告から始まります。

たとえば、ツールや組織のHRポータルに関する検索クエリで、悪意のあるサイトに誘導する広告が表示される可能性があります。

悪意のあるサイトがGoogle検索結果の最初に表示されるように偽装されています。 図1。Google検索結果の最初に応答として表示される悪意のあるサイト
Google検索結果でのランキングを最適化するためにスポンサーされている悪意のあるサイトの例。 図2. Google検索結果のランキングを最適化するためにスポンサーされた悪意のあるサイトの例

Okta Threat Intelligenceは、悪意のあるサイトのHTML、CSS、JavaScriptコード全体が、単純なROT13換字式暗号を使用して難読化されていることを確認しました。ROT13では、各文字はアルファベット順に13文字「ローテーション」されます(例:「A」は「N」、「B」は「O」になります)。

ClickFixの悪意のあるウェブページの難読化解除の例 - CyberChefを使用 図3. CyberChefを使用したClickFixの悪意のあるWebページの難読化解除の例

これらの欺瞞的なページにアクセスすると、ユーザーには偽のCAPTCHAまたは「認証ステップ」のオーバーレイが表示されます。このステップは、ユーザーに提供されるその後の指示に正当性を与える役割を果たします。このページは、実際のCAPTCHAサービスで使用されている背景画像を巧妙に模倣して、信頼性をさらに高めることさえあります。

ユーザーインタラクション前のCAPTCHAのスクリーンショット 図4 ユーザーインタラクション前のCAPTCHAのスクリーンショット。
ユーザー操作後の「Verification Step」を示すCAPTCHAのスクリーンショット 図5. ユーザーインタラクション後の「Verification Step」を示すCAPTCHAのスクリーンショット

対象となるユーザーは通常、以下に誘導されます。

1. Windowsキー + Rを押します([ファイル名を指定して実行]ダイアログ ボックスを開きます)。
2. CTRL + Vを押します(コマンドを貼り付けます)。
3. Enterキーを押します(コマンドを実行します)。

人的操作後に「認証ステップ」を示すCAPTCHAの別の例 図6。ヒューマンインタラクション後のCAPTCHA の別の例。「認証ステップ」と表示されています。

重要なことに、この悪意のあるウェブサイトはJavaScriptを使用してユーザーのクリップボードをハイジャックし、PowerShellコマンドを密かにクリップボードに配置します。以下に例を示します。

攻撃は、対象ユーザーのクリップボードに気付かれずにPowerShellコマンドを配置します 図 7: 攻撃は、ターゲットユーザーのクリップボードに PowerShell コマンドをひそかに配置します。

このケースでは、PowerShellコマンドは難読化されており、ユーザーによって実行されるとoktahu[.]org/s.php?an=1を呼び出します。このサイトには、次の悪意のあるコードが含まれていました。

攻撃者の悪意のあるコードは、追加のマルウェアのダウンロードと実行を開始します。 図8:攻撃者の悪意のあるコードが、追加のマルウェアのダウンロードと実行を開始します

多段階感染チェーンおよびペイロード配信

Oktaが確認したPowerShellスクリプトの初期段階では、悪意のあるAutoItでコンパイルされたスクリプトlaunch_traffic4.a3xを含む.zipファイルをダウンロードします。そして、AutoIT3実行バイナリAutoit3.exeの正規コピーです。悪意のあるスクリプトが実行され、初期段階のインストーラーとして動作し、複雑な実行チェーンを開始します。

感染は次の手順で進みます。

  • Initial Launcher: 実行されたスクリプトは、ユーザーのデバイス上の%TEMP%ディレクトリからバイナリSwi_Compiler.exeを生成します。
  • 永続化: Swi_Compiler.exe は自身を C:\ProgramData\fastpatch\ にコピーし、そこから実行されます。%APPDATA%\fastpatch\%PROGRAMDATA%\fastpatch\ の両方のディレクトリにファイルを作成することで、永続化を確立します。
  • ローダー (HijackLoader):Swi_Compiler.exeは、様々な回避技術を使用することで知られるローダーであるHijackLoaderとして識別されています。その構成には、%windir%\SysWOW64\pla.dllをプロセスに注入することが含まれています。
  • Information Stealer (RedLine Stealer): HijackLoaderはOmegaDynami.exeXPFix.exeをドロップして実行します。OmegaDynami.exeは、地下フォーラムで入手可能な著名な情報窃取ツールであるRedLine Stealerとして識別されます。RedLine Stealerは、Chrome、Edge、Firefoxから保存された認証情報、オートコンプリートデータ、クレジットカード情報を含む、機密性の高いブラウザ情報の収集に重点を置いています。また、システムインベントリデータ(ユーザー名、場所、ハードウェア、セキュリティソフトウェアの詳細)を収集し、暗号通貨を盗もうとします。
  • プロセスインジェクション:OmegaDynami.exe(RedLine Stealer)は、高度なプロセスインジェクション機能を備えており、スレッドを作成し、ポータブル実行可能(PE)ファイルを複数のChromeブラウザプロセスにインジェクトします。また、読み取り/書き込み許可を持つChromeプロセスに対してメモリマッピング操作を実行し、スレッドコンテキストを変更します。

悪意のあるスクリプト、launch_traffic4.a3xのオープンソースのデトネーション、AutoIT3のScript to Exeコンバーターを使用してWindows PE32実行可能ファイルにコンパイルされたlaunch_traffic4.exe、は以下にあります:

脅威対策

当社の対応
当社は、この脅威を軽減するために、次の活動に積極的に取り組んでいます。

  • Oktaブランドを模倣したClickFixキャンペーンに関連する、新しく登録されたフィッシングドメインとインフラストラクチャを継続的に監視します。
  • 特定された悪意のあるサイトのテイクダウンリクエストを開始するために、関係するレジストラおよびホスティングプロバイダーに不正行為の報告を積極的に提出しています。
  • 組織がOkta環境のセキュリティを強化し、侵害された可能性のあるアカウントに関連する不審なアクティビティを調査するための支援とガイダンスを提供します。

保護制御


顧客への推奨事項

  • エンドポイント管理ツールで管理され、エンドポイントセキュリティツールによって保護されているデバイスに対して、機密性の高いアプリケーションへのアクセスを制限します。また、Okta Advanced Posture Checks (現在早期アクセス) を使用して、MacOSデバイスで利用可能な追加の衛生検出の範囲を評価することもお勧めします。機密性の低いアプリケーションへのアクセスについては、登録済みのデバイス(Okta FastPassを使用)で、基本的な衛生状態の指標を示すものを要求します。
  • 既知の悪意のあるサイトへのユーザーアクセスを防止する、境界コントロール(E メールおよびWebフィルタリング)を実装します。
  • Windows管理者は、エンドユーザーデバイスでの信頼できるデジタル署名されたPowerShellスクリプトの実行を許可リストに登録し、その他すべてを拒否することを検討する必要があります。
  • 分離/管理されたブラウザソリューションを使用している場合は、ブラウザから特定のApplication (アプリケーション)(クリップボードやコマンドラインツールなど)へのコンテンツのコピーアンドペーストを制限できるかどうかを検討してください。
  • ユーザーをフィッシング耐性のある認証器に登録し、ポリシーでフィッシング耐性を強制します。Okta認証ポリシーを使用して、顧客が構成可能なさまざまな前提条件に基づいてユーザーアカウントへのアクセスを制限することもできます。ほとんど使用されていないネットワークからのリクエスト、またはアプリケーションへのアクセスリクエストが以前に確立されたユーザーアクティビティのパターンから逸脱した場合、拒否するか、より高い保証を要求します。
  • ユーザーに、疑わしいE メール、フィッシングサイト、およびClickFix攻撃などの一般的なソーシャルエンジニアリングの手口の兆候を特定するようにトレーニングします。CAPTCHA応答またはブラウザの更新に何が期待されるかを理解させ、システムツール(ターミナル、PowerShellなど)を使用して異常な手動手順を実行するように指示するメッセージに注意するように促します。エンドユーザー通知不審なアクティビティの報告を構成して、ユーザーが潜在的な問題を簡単に報告できるようにします。

 

フィッシングインフラストラクチャの監視と対応:

  • アプリケーション・ログ(Oktaログ、Webプロキシ、E メール・システム、DNSサーバー、ファイアウォール)で、そのような疑わしいドメインとの通信の証拠がないか確認する。
  • ドメインを定期的に監視して、コンテンツが変更されているかどうか確認してください。
  • ドメインでホストされているコンテンツが著作権または法的マークに違反している場合は、証拠を提供し、ドメインレジストラやWebホスティングプロバイダーに削除リクエストを発行することを検討してください。

付録A:侵害指標

これは現在も進行中の調査であり、キャンペーンの展開に伴い、追加のIOCが特定される可能性があります。組織は、警戒を怠らず、推奨される軽減戦略を実行することが推奨されます。以下に確認されたIOCを示します。

タイプ指標コメント確認場所
ドメインoktahu[.]orgWeb Commerce Communications
Limited dba WebNic.cc
2025年6月12日
ドメインramhoro[.]onlineNameCheap, Inc.2025年6月17日
ドメインgdverification[.]comHello Internet Corp2025年6月17日
ドメインdocusign.sa[.]comSav.com, LLC2025年6月17日
ドメインbuzzedcompany[.]comNameCheap, Inc.2025年6月17日
ドメインdoccsign[.]it[.]comUK Intis Telecom Ltd2025年6月17日
ドメインoktacheck[.]it[.]comUK Intis Telecom Ltd2025年6月17日
ドメインdosign[.]it[.]comUK Intis Telecom Ltd2025年6月17日
ドメインloyalcompany[.]netNameCheap, Inc.2025年6月17日
ドメインairscompany[.]comNameCheap, Inc.2025年6月17日
ドメインradioklont[.]comNameSilo, LLC2025年6月17日
ドメインcloudflare1[.]netWeb Commerce Communications
Limited dba WebNic.cc
2025年6月17日
ドメインhubofnotion[.]comWeb Commerce Communications
Limited dba WebNic.cc
2025年6月17日
ドメインmanotion[.]comNameCheap, Inc.2025年6月17日
ドメインtoonotion[.]comNameCheap, Inc.2025年6月17日
ドメインpkmaza[.]comHOSTINGER operations, UAB2025年6月17日
ドメインbooking[.]procedeed-
verific[.]com
Web Commerce Communications
Limited dba WebNic.cc
2025年6月23日
ドメインverification-process-
com[.]l[.]ink
Porkbun2025年6月23日
ドメインviewer-vccpass[.]comNameCheap, Inc.2025年6月23日
ドメインcaptcha[.]nameNameCheap, Inc.2025年6月23日
ドメインreservation-confirms[.]comMAT BAO CORPORATION 
ドメインprocedeed-verific[.]comWeb Commerce Communications
Limited dba WebNic.cc
2025年6月23日
ドメインggepiay[.]comWeb Commerce Communications
Limited dba WebNic.cc
2025年6月23日
ドメインimportant-confirmation[.]comMAT BAO CORPORATION2025年6月23日
ドメインggepllay[.]comMAT BAO CORPORATION2025年6月23日
ドメインimportant-confiirm[.]comWeb Commerce Communications
Limited dba WebNic.cc
2025年6月23日
ドメインfxepiay[.]comWeb Commerce Communications
Limited dba WebNic.cc
2025年6月23日
ドメインeur-allcloud[.]comNameCheap, Inc.2025年6月23日
ドメインconnect-pdf[.]comNameCheap, Inc.2025年6月23日
ドメインverification-proceess[.]comWeb Commerce Communications
Limited dba WebNic.cc
2025年6月23日
ドメインdisnotion[.]comMAT BAO CORPORATION2025年6月23日
ドメインcrypt-taxcalculator[.]comNICENIC INTERNATIONAL Group (グループ)
CO., LIMITED
2025年6月23日
ドメインs2notion[.]comHOSTINGER operations, UAB2025年6月23日
ドメインv3recaptcha[.]comHOSTINGER operations, UAB2025年6月23日
ドメインbarcodeos[.]comHOSTINGER operations, UAB2025年6月23日
ドメインbooking[.]proceeded-
verific[.]com
Web Commerce Communications
Limited dba WebNic.cc
2025年6月23日
ドメインcompanyzee[.]comNameCheap, Inc.2025年6月25日
ドメインteamsapi[.]netWeb Commerce Communications
Limited dba WebNic.cc
2025年6月26日
ドメインeuccompany[.]comNameCheap, Inc.2025年6月27日
ドメインteamsi[.]orgNameCheap, Inc.2025年6月27日
SHA256f4bdea09e45471612689bd7d7
6aa5492fb9de69582d3cf508
2d585c16e340d4c
launch_traffic4.exe
初期ローダー
2025年6月17日
SHA2565cdf1c3c7f72120ca88145d38e
48c9e1e6a6bd4ef43021193fd
76d98d2f05496
Swi_Compiler.exe
HijackLoader
2025年6月17日
SHA25665e1a44427ebdb3ce6768574
6a9ccad8c7334aef0c502e9c
bc2c30d5fe9e2652
OmegaDynami.exe
RedLine Stealer
2025年6月17日
IP Address (IP アドレス)173.44.141[.]89launch_traffic4.exe
AS62904 - Eonix Corporation
2025年6月17日
IP Address (IP アドレス)194.26.29[.]44omegadynami.exe
AS206728 - Media Land LLC
2025年6月17日
IP Address (IP アドレス)77.83.175[.]137omegadynami.exe
AS211381 - Podaon SIA
2025年6月17日
IP Address (IP アドレス)193.169.105[.]103AS211381 - Podaon SIA2025年6月17日
IP Address (IP アドレス)198.54.116[.]104ramhoro[.]online
AS22612 - Namecheap, Inc.
2025年6月17日
IP Address (IP アドレス)159.89.87[.]25oktahu[.]org
AS14061 - DigitalOcean, LLC
2025年6月12日
IP Address (IP アドレス)83.229.17[.]70radioklont[.]com
AS62240 - Clouvider
2025年6月17日
IP Address (IP アドレス)159.65.35[.]132hubofnotion[.]com
AS14061 - DigitalOcean, LLC
2025年6月17日
IP Address (IP アドレス)206.189.221[.]200manotion[.]com
AS14061 - DigitalOcean, LLC
2025年6月17日
IP Address (IP アドレス)165.232.111[.]68toonotion[.]com
AS14061 - DigitalOcean, LLC
2025年6月17日

付録B:参考資料

見積もりに関する注記:
Oktaの脅威インテリジェンスチームは、米国国家情報ディレクター室のコミュニティ指令203 - 分析標準に概説されているように、可能性または確率を表すために次の用語を使用します。

 

可能性ほぼ
不可能
非常に
ありそうにない
ありそうにないほぼ
五分五分の確率
可能性が高い可能性は非常に高いほぼ
確実(に)
確率リモート非常に
ありそうにない
ありそうもないほぼ
互角
可能性が高い
可能性が非常に高い
ほぼ
確実
パーセンテージ1~5%5~20%20~45%45-55%55~80%80〜95%95~99%

アイデンティティ施策を推進