ハッカーがGoogle.comを悪用しマルウェアを隠蔽、アンチウイルスを回避
ハッカーがGoogle.comの正規URLを使い、アンチウイルスを回避してオンライン決済時に発動するマルウェアを配布していることが判明しました。
最新の更新
新たなブラウザベースのマルウェアキャンペーンが確認され、攻撃者が信頼されたドメインであるGoogle.comを利用して従来のアンチウイルス対策を回避していることが明らかになりました。セキュリティ研究者c/sideの報告によると、この手法は巧妙で条件付きで発動し、ユーザーや一般的なセキュリティソフトが検出することが非常に困難です。
攻撃はMagentoを基盤としたECサイトに埋め込まれたスクリプトから始まり、一見無害に見えるGoogleのOAuthログアウトURL(https://accounts.google.com/o/oauth2/revoke)を参照しますが、実際には悪意あるペイロードを密かに実行し、ユーザーのブラウザセッションに完全アクセスします。
さらに、このマルウェアはチェックアウト時のみ作動し、WebSocket接続を開いてリアルタイムの制御を可能にするため、平均的なユーザーにはまったく気づかれません。これによりオンライン決済が静かに脅かされる深刻なリスクが存在します。
好きかもしれない
- Rocky Linux 10がRISC-Vサポートで登場、RHELにはAIアシスタントが追加
- 世界初の2次元原子薄型非シリコンコンピュータが発表される
- サムスンGalaxy XRヘッドセット向け初のAndroidアプリが登場 ― 10月21日の正式発表を前に
- Google、鮮やかなAndroidデザイン「Material 3 Expressive」を正式発表
- iOS 26のショートカットアプリがApple IntelligenceでAI機能を強化
- AIツールが研究論文と査読でのLLM生成テキストの急増を明らかに
- 古いITシステム、COVID-19パンデミックで米国に少なくとも400億ドルの損失
- 研究者: 750ドルで衛星データ盗聴が可能、軍事および民間通信が危険にさらされる