ソフトウェアのアップデートは重要で、避けてとおることはできません。
機能を拡張したり、既存のセキュリティ関連問題にパッチを適用したりするためには、アプリやコンピューターのアップデートが欠かせないのです。
アップデートをしないままだと、プログラムや機能、さらにはWebサイトが正しく機能しなくなることもあります。
ただし、訪れたサイトで「次に進むにはChromeのアップデートを」と求めてくるプロンプトが表示されたら、すぐさまそのサイトを離れてください。
それはほぼ間違いなく、詐欺サイトです。
その手に乗ってはいけません。
ハッキングされたWordPressサイト
問題の詐欺グループがターゲットにしているのはWordPressのサイトで、その数は1万に上っています。
今回の攻撃を発見したのは、Webセキュリティー企業のc/sideです。
同社の調査によれば、ハッカー集団がハイジャックしているのは、旧バージョンのWordPressやプラグインを使っているサイトのようです。
このハッカー集団は、2種類の「ポピュラーな」マルウェア亜種を使っています。
1つは、Appleデバイスを狙う「AMOS(Atomic macOS Stealer)」。
もう1つは、Windowsデバイス向けの「SocGholish」です。
このいずれかに感染したWebサイトをユーザーが訪れると、そのサイトに掲載されている実際のコンテンツが、新たな偽のページに上書きされます。
この偽造コンテンツは偽のアラートを掲載します。
このページには「the new chromium engine(最新のchromium[原文ママ]エンジン)」が使われているため、サイトを閲覧するにはブラウザーのアップデートが必要、というメッセージを表示します。
ハッカー集団は、このページにいくつかの異なる要素をちりばめて、詐欺だと見破られないようにしています。
たとえば、アップデート用のオプション2つや、サインアップ用チェックボックス、利用状況とクラッシュレポートを自動送信するためのチェックボックス、Google、Chrome、ChromeOSのサービス利用規約へのリンクなどです。
ほかにも、Chromeのロゴや、さまざまなメニューオプション、Chromeウィンドウのレンダリングも表示されます。

手口は実に巧妙です。
慣れていない人なら、本物のアラートページだと思うかもしれません。
ただし、危険を感じさせる怪しげなところももちろん見られます。
このハッカー集団は文法が苦手なのか「chromium」の「c」が大文字になっていません。
文頭の「by downloading Chrome」も、最初の「b」が小文字です。
また、本物のGoogleなら「The site uses the new chromium engine, to continue it needs to be updated」の「engine」と「to」の間にコンマを入れたりはしないでしょう。
とはいえ、サイトにアクセスしようとしたユーザーに対して、このようなメッセージが不意に表示されたら、パッと見ただけでは、いつも目にするChromeのアップデートアラートとの違いを見分けるのは難しいですよね。
いずれにせよ、これらのアップデートオプションの1つをクリックしてしまうと、トラブルがはじまります。
ハッカー集団の目的は、悪意のあるファイルをユーザーのコンピューターにダウンロードさせることです。
Macであれ、Windowsであれ、このマルウェアは、そのユーザーのパスワードなど重要な情報を盗むように設計されています。
仮にAMOSなら、Macからユーザーネームやパスワード、クッキー、仮想通貨ウォレットといったデータを盗むんです。
このタイプのハッキングが危険なのは、言うまでもありません。
「アップデート」をうっかりコンピューターにダウンロードしたら最後、マルウェアがあなたのユーザーネームやパスワードなどのデータ窃取に取りかかります。
その後、窃取したデータはハッカー集団へと送り返され、彼らはこの情報を使って、そのユーザーのアカウント、特に金融関係の口座に侵入するわけです。
c/sideは、今回感染したサイトの完全版リストを公表していませんが、ネット上で有名なサイトもなかには含まれていると述べています。
感染の疑いがある場合、どうすればいい?
WordPressサイトを運営している人にc/sideが勧めているのは、WordPressインスタレーションとプラグインをアップデートして、もう使っていないものがあれば、それを削除することです。
また、同社の調査員が特定したスクリプトや、悪意のあるアクティビティーの兆候がどこかにないか、目を光らせなくてはなりません。
一般ユーザーで、こうしたサイトから悪意のあるファイルをダウンロードしてしまったと思う場合は、なるべく早くコンピューターを初期化しましょう。
感染しているファイルを自分で見つけて駆除しても良いのですが、MalwarebytesやBitdefenderといったスキャンプログラムを実行してみるほうがいいかもしれません。
c/sideもこれと似たようなサービスを提供しており、今回の調査結果内で使用を勧めています。
Chromeのシークレットモード、実は筒抜けだった | ライフハッカー・ジャパン https://www.lifehacker.jp/article/2501-gizmodo-google-incognito-mode-google-chrome-2/
すべてのWebサイトやSNSで動画の自動再生をオフにする方法 | ライフハッカー・ジャパン https://www.lifehacker.jp/article/2501how-to-stop-videos-from-autoplaying-all-over-the-intern-620/
スマホブラウザなら「Arc」をオススメしたい4つの理由。シンプルでセキュリティも万全です | ライフハッカー・ジャパン https://www.lifehacker.jp/article/2412-ditched-chrome-on-my-phone-for-this-browser/
Source: c/side(1, 2), TechCrunch


プロバイダならOCN![ライフハッカー[日本版]](https://img.news.goo.ne.jp/image_proxy/compress/q_80/img/ip_logo/lifehacker.gif)

![ライフハッカー[日本版]](https://img.news.goo.ne.jp/image_proxy/compress/q_80/picture/lifehacker/s_lifehacker_2504-how-to-remove-malware-from-your-mac.png)

![ライフハッカー[日本版]](https://img.news.goo.ne.jp/image_proxy/compress/q_80/picture/lifehacker/s_lifehacker_2504-the-weakest-passwords-people-often-use.png)


![ライフハッカー[日本版]](https://img.news.goo.ne.jp/image_proxy/compress/q_80/picture/lifehacker/s_lifehacker_2504-google-just-patched-a-20-year-old-chrome-bug.png)


![ライフハッカー[日本版]](https://img.news.goo.ne.jp/image_proxy/compress/q_80/picture/lifehacker/s_lifehacker_2504-info-stealing-malware-on-windows.png)
![ライフハッカー[日本版]](https://img.news.goo.ne.jp/image_proxy/compress/q_80/picture/lifehacker/s_lifehacker_2504pros-and-cons-of-using-an-ad-blocker.png)




