ハッカーがGoogle.comを悪用しマルウェアを隠蔽、アンチウイルスを回避
ハッカーがGoogle.comの正規URLを使い、アンチウイルスを回避してオンライン決済時に発動するマルウェアを配布していることが判明しました。
最新の更新
新たなブラウザベースのマルウェアキャンペーンが確認され、攻撃者が信頼されたドメインであるGoogle.comを利用して従来のアンチウイルス対策を回避していることが明らかになりました。セキュリティ研究者c/sideの報告によると、この手法は巧妙で条件付きで発動し、ユーザーや一般的なセキュリティソフトが検出することが非常に困難です。
攻撃はMagentoを基盤としたECサイトに埋め込まれたスクリプトから始まり、一見無害に見えるGoogleのOAuthログアウトURL(https://accounts.google.com/o/oauth2/revoke)を参照しますが、実際には悪意あるペイロードを密かに実行し、ユーザーのブラウザセッションに完全アクセスします。
さらに、このマルウェアはチェックアウト時のみ作動し、WebSocket接続を開いてリアルタイムの制御を可能にするため、平均的なユーザーにはまったく気づかれません。これによりオンライン決済が静かに脅かされる深刻なリスクが存在します。
好きかもしれない
- Rocky Linux 10がRISC-Vサポートで登場、RHELにはAIアシスタントが追加
- 世界初の2次元原子薄型非シリコンコンピュータが発表される
- Nvidia、Foxconnの米国工場でAIサーバー生産にヒューマノイドロボットを導入へ
- テスラ、第二四半期の車両納車が14%減少
- Windows Helloの顔認証、暗闇では利用不可に–マイクロソフトはセキュリティ強化と説明
- Salesforce CEO: AIは社内業務の30%を担当
- Amazon、Prime Videoの広告時間を1時間あたり6分に倍増
- Apple、iOS 26 と macOS Tahoe を発表:「リキッドガラス」デザインを採用