ハッカーがGoogle.comを悪用しマルウェアを隠蔽、アンチウイルスを回避
ハッカーがGoogle.comの正規URLを使い、アンチウイルスを回避してオンライン決済時に発動するマルウェアを配布していることが判明しました。
最新の更新
新たなブラウザベースのマルウェアキャンペーンが確認され、攻撃者が信頼されたドメインであるGoogle.comを利用して従来のアンチウイルス対策を回避していることが明らかになりました。セキュリティ研究者c/sideの報告によると、この手法は巧妙で条件付きで発動し、ユーザーや一般的なセキュリティソフトが検出することが非常に困難です。
攻撃はMagentoを基盤としたECサイトに埋め込まれたスクリプトから始まり、一見無害に見えるGoogleのOAuthログアウトURL(https://accounts.google.com/o/oauth2/revoke)を参照しますが、実際には悪意あるペイロードを密かに実行し、ユーザーのブラウザセッションに完全アクセスします。
さらに、このマルウェアはチェックアウト時のみ作動し、WebSocket接続を開いてリアルタイムの制御を可能にするため、平均的なユーザーにはまったく気づかれません。これによりオンライン決済が静かに脅かされる深刻なリスクが存在します。
好きかもしれない
- Rocky Linux 10がRISC-Vサポートで登場、RHELにはAIアシスタントが追加
- 世界初の2次元原子薄型非シリコンコンピュータが発表される
- 都市部でのGPS誤差を解消へ—NTNUが新技術「SmartNav」を開発、10センチ精度を実現
- 氷河湖の洪水がアラスカ州ジュノーに影響、グローバルなリスクの高まりを示す
- 北大西洋で数百万トンのナノプラスチックが発見される
- Lenovo、ThinkPad P16 Gen 3を発表:Core Ultra 9とRTX Pro 5000搭載のフラッグシップモバイルワークステーション
- Bluesky、サウスダコタ州とワイオミング州で年齢確認を導入 州法遵守のため
- グーグル、ピクセル10の新広告でアップルの遅れたAIを嘲笑