ハッカーがGoogle.comを悪用しマルウェアを隠蔽、アンチウイルスを回避
ハッカーがGoogle.comの正規URLを使い、アンチウイルスを回避してオンライン決済時に発動するマルウェアを配布していることが判明しました。
最新の更新
新たなブラウザベースのマルウェアキャンペーンが確認され、攻撃者が信頼されたドメインであるGoogle.comを利用して従来のアンチウイルス対策を回避していることが明らかになりました。セキュリティ研究者c/sideの報告によると、この手法は巧妙で条件付きで発動し、ユーザーや一般的なセキュリティソフトが検出することが非常に困難です。
攻撃はMagentoを基盤としたECサイトに埋め込まれたスクリプトから始まり、一見無害に見えるGoogleのOAuthログアウトURL(https://accounts.google.com/o/oauth2/revoke)を参照しますが、実際には悪意あるペイロードを密かに実行し、ユーザーのブラウザセッションに完全アクセスします。
さらに、このマルウェアはチェックアウト時のみ作動し、WebSocket接続を開いてリアルタイムの制御を可能にするため、平均的なユーザーにはまったく気づかれません。これによりオンライン決済が静かに脅かされる深刻なリスクが存在します。
好きかもしれない
- Rocky Linux 10がRISC-Vサポートで登場、RHELにはAIアシスタントが追加
- 世界初の2次元原子薄型非シリコンコンピュータが発表される
- テスラのロボタクシー展開が不安定な運転動画により調査対象に
- FAA、SpaceXの9回目のスターシップ試験飛行を安全審査後に許可
- Spotifyがユナイテッド航空と提携、乗客は450時間以上の無料コンテンツにアクセス可能に
- Microsoft Edge、300ms未満のFirst Contentful Paintを達成し、ブラウザ速度を向上
- スペースX、カリフォルニアからスターリンク衛星を打ち上げ
- Apple、watchOS 26を発表。Liquid Glassと新しいジェスチャー操作を搭載