Lifehacker 2025年5月20日掲載の記事より転載
サイバー攻撃者がAIコンテンツへの関心を悪用し、偽のサービスを装って中小企業やクリエイターを狙ったマルウェア拡散が確認されています。
「Noodlophile」と呼ばれる新種の情報窃取型マルウェアは、ブラウザに保存された認証情報や暗号通貨ウォレットの情報などを不正に取得して外部に送信します。
さらに「XWorm」という別のマルウェアと併用されることで、リモート操作やランサムウェアによる被害の拡大も懸念されています。
Noodlophile攻撃の仕組みセキュリティ企業Morphisecの脅威分析によれば、Noodlophileは偽のAI動画生成ツールを騙って配布されており、中でも「Dream Machine」という名称のものが確認されています。
これらの偽ツールはFacebookなどのSNSで広告され、ユーザーは正規のAIツールだと信じ込まされます。そして、画像や動画をアップロードするために、詐欺的なWebサイトへ巧みに誘導されるのです。
ユーザーは完成した動画を「VideoDreamAI.zip」という名前のZIPアーカイブとしてダウンロードするよう指示されます。
このアーカイブには実行ファイル(Video Dream MachineAI.mp4.exe)と、マルウェア感染を引き起こすファイルが隠されたフォルダが隠されています。
さらに、この実行ファイルはCapCutのような正規の編集ツールやPDF、Word文書に見せかけるように仕込まれているんです。
一度展開されてしまうと、Noodlophileは盗んだ情報をリアルタイムでTelegramボットを使ってハッカーに送信します。
Noodlophileからデータを守る方法インターネットからファイルをダウンロードして実行する際、特に提供元が不明なサイトや信頼性の低いWebサイトを利用する場合は、細心の注意を払いましょう。
Noodlophileは一見無害に見えるファイル名の裏に隠れており、WinAuthで作成された証明書によって偽装されていることがあるため、パッと見ただけでは判別が難しいケースが多いです。
しかし、ファイル拡張子を確認すると(これは必ず実行すべき重要な確認事項です)、実際には.mp4の動画ファイルではなく.exeファイルであることがわかるはず。
ファイル拡張子を表示する設定にしておくことが重要です。
拡張子が隠されていると、ハッカーがマルウェアをほかのファイル形式に見せかけることが容易になり、ユーザーが気づかないうちに実行させてしまうリスクが高まります。
また、ダウンロードしたファイルを開く前にマルウェアスキャナーでチェックすることも非常に有効な対策といえるでしょう。
インターネットからファイルをダウンロード・実行する際の注意ポイント 提供元が不確かなファイルの取り扱いは慎重に マルウェアの巧妙な偽装手口を認識する ファイル拡張子の確認を徹底する マルウェアスキャナーによる事前の検査を習慣化する Googleの最新AI動画生成ツール「Veo 2」:何ができるか&試し方教えます | ライフハッカー・ジャパン Googleが最新AI動画生成ツール「Veo 2」をリリース。果たしてどう変わったのか? https://www.lifehacker.jp/article/2412-google-unveiled-new-veo-2-ai-video-generator/ Adobeの動画生成AI「Firefly Video Model」は、OpenAI・Soraと比べてどう違うのか? | ライフハッカー・ジャパン 近年のAI動画の進化は凄まじいものとなっています。今回はAdobeが発表した動画生成AIについてご紹介します。 https://www.lifehacker.jp/article/2409-adobe-is-also-making-an-ai-video-generator/ 著者: Emily Long - Lifehacker US
翻訳:ライフハッカー・ジャパン編集部
Image: Frame Stock Footage/Shutterstock
Source: Bleeping Computer, Nord VPN, Morphisec, PC MAG