ハッカーがGoogle.comを悪用しマルウェアを隠蔽、アンチウイルスを回避
ハッカーがGoogle.comの正規URLを使い、アンチウイルスを回避してオンライン決済時に発動するマルウェアを配布していることが判明しました。
最新の更新
新たなブラウザベースのマルウェアキャンペーンが確認され、攻撃者が信頼されたドメインであるGoogle.comを利用して従来のアンチウイルス対策を回避していることが明らかになりました。セキュリティ研究者c/sideの報告によると、この手法は巧妙で条件付きで発動し、ユーザーや一般的なセキュリティソフトが検出することが非常に困難です。
攻撃はMagentoを基盤としたECサイトに埋め込まれたスクリプトから始まり、一見無害に見えるGoogleのOAuthログアウトURL(https://accounts.google.com/o/oauth2/revoke)を参照しますが、実際には悪意あるペイロードを密かに実行し、ユーザーのブラウザセッションに完全アクセスします。
さらに、このマルウェアはチェックアウト時のみ作動し、WebSocket接続を開いてリアルタイムの制御を可能にするため、平均的なユーザーにはまったく気づかれません。これによりオンライン決済が静かに脅かされる深刻なリスクが存在します。
好きかもしれない
- Rocky Linux 10がRISC-Vサポートで登場、RHELにはAIアシスタントが追加
- 世界初の2次元原子薄型非シリコンコンピュータが発表される
- xAI、Grokのシステムプロンプトを公開—論争を受け透明性強化へ
- YouTube、トレンドセクションを廃止し、ランキングとおすすめに注力
- パーシビアランス探査車、火星の「クロコダイル」地域で古代の岩石を探索
- サムスンの次世代折りたたみスマホ、チタン採用で軽量かつ頑丈に進化か
- 映画『アバター:ファイア・アンド・アッシュ』予告編公開、パンドラで戦争が勃発
- Google Health ConnectがGarmin、Mi Fitness、Runnaに対応へ