<解決>Trojan:Win32/ClickFixウイルス、キーボード操作で感染する新マルウェア感染手口

Windows 10/11 のウイルス対策ソフト Windows セキュリティ が脅威として検出する
Trojan:Win32/ClickFix
とは、どんなマルウェアになるか解説しよう!
Trojan:Win32/ClickFix ウイルスは ClickFix 攻撃関連
「Trojan:Win32/ClickFix」 は、日本を含め国内外で観測されているサイバー攻撃の 1 つ
ClickFix
(読み方 クリックフィックス)
(読み方 クリックフィックス)
に関連したウイルス検出名になります。 



トロイの木馬 Trojan:Win32/ClickFix ウイルス
検出名 Trojan:Win32/ClickFix
警告レベル 重大
区分 トロイの木馬
影響を受けた項目 CmdLine: ~
詳細 このプログラムは危険であり、攻撃者からのコマンドを実行します。
「!MTB」 という語尾は 「machine threat behavior」 を意味しており、振る舞い解析や機械学習モデルで検出されたトロイの木馬を示しています。既知のファイルハッシュといった静的シグネチャだけに依存せず、ウイルス対策ソフトのエンジンがプログラムの動作、処理の流れ、コードパターンなどを悪意のあるものと認識しました。 (Microsoft Security Intelligence より)
どのような場面で 「Trojan:Win32/ClickFix」 に出会うのか検出のタイミング、影響する環境です。
- けっこう新しめの攻撃方法
ClickFix 攻撃は 2024 年に初めて報告された
一定の成功率を得ているようで 2025 年には複数の攻撃者が採用し始める
2026 年になってもマルウェアを感染手段として継続的に観測されている - 出会うのはネットサーフィン中
ブラウザでネットサーフィン中に ClickFix 攻撃に運悪く出会う傾向あり
└ Microsoft Edge、Google Chrome、Firefox、Apple Safari など
検出タイミングは Windows の 「ファイル名を指定して実行」 ウィンドウを表示した直後 - ウイルス感染攻撃の影響環境
Windows ユーザーが特に大きな攻撃対象になっている
Mac ユーザーを狙うための ClickFix 攻撃も観測されている
(☆ Android、iPhone といったスマホや携帯電話は ClickFix 攻撃の影響なし)
ClickFix 攻撃とは? キーボード操作でウイルス感染被害
マイクロソフトによる 「Trojan:Win32/ClickFix」 の説明文です。
Trojan:Win32/ClickFix は、ユーザーがEメール内の悪意あるリンクや疑わしいウェブサイト上のリンクをクリックした時に環境に侵入します。
クリックすると、ユーザーの端末の問題を "修正" するとするポップアップ画面が表示されます。ユーザーが [Fix] を選択すると、悪意ある PowerShell コードが端末上で実行されます。
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/ClickFix
この ClickFix の説明 (青の斜体のところ) は、2024 年の初期の攻撃手法で、ブラウザが問題を引き起こしているという偽のエラー画面を表示するものでした。
その後、reCAPTCHA や Cloudflare の検証確認画面にある
「私はロボットではありません」
「I'm not a robot」
「I'm not a robot」
を装った紛らわしい偽のコンテンツを表示して、ユーザーをペテンに掛ける手口に変化しました。
さらに、特定のショートカットキーを押すようキーボード操作を親切に案内する のも大きな特徴です。
- ネットサーフィン中に ClickFix 攻撃
ブラウザ上に CAPTCHA 検証画面 「私はロボットではありません」 を装う偽物が表示される
└ 広告配信ネットワークから流される不正広告 (リダイレクト広告) が一般サイトに露出する
└ 第三者により改ざんされた正規の一般サイトで運悪く出会う - ClickFix 攻撃のキーボード操作
Windows … [Windows キー+R]、[CTRL キー+V] を順に押すよう案内される
Mac … Terminal アプリを起動して、提示のコードを貼り付けて実行するよう案内される - キーボード操作だけでウイルス感染成立
キーボード操作に律儀に従うとマルウェア (コンピュータウイルス) に即感染してしまう
→ 何かしらファイルをダウンロードさせてダブルクリックで開いてもらうトラップとは異なる - セキュリティ保護の迂回
キーボード操作による感染攻撃の一端を心を操られたユーザーが担ってしまう
攻撃コマンドの処理に Windows に標準で実装されている正規プログラムを悪用する
└ powershell.exe、mshta.exe、msiexec.exe、cmd.exe
■ ClickFix 攻撃を仕掛ける偽 CAPTCHA 画面の表示例
Cloudflare のロゴマークを悪用した偽の CAPTCHA 画面が、改ざん被害を食らった日本の会社ドメイン co.jp 内で表示されている。
偽 CPATCHA 画面の内部処理を覗くと、表示される案内は日本語を含め全 15 言語に対応していた。
Cloudflare と提示されているが実際は無関係で、ClickFix 攻撃を仕掛ける詐欺師が説得力を持たせようと実在サービスに "なりすまし" をして欺く。
改ざんされた正規サイトのサーバー内に勝手に作成された偽の CPATCHA 画面を表示するページで、Google の reCAPTCHA に偽装している。
海外の音楽アーティストの公式サイトで偽の CPATCHA 画面がポップアップ表示された。 (背景のボカシは加工ではなく偽の CPATCHA画面による実際の演出)
多種多様なデザインの偽 CPATCHA 画面だが、ClickFix 攻撃の要となる特定のショートカットキーを押すキーボード操作の案内は皆同じ。
「Windows セキュリティ」 ウイルス検出名
【Windows Defender の ClickFix 関連ウイルス検出名】
〔ClickFix (クリックフィックス) 関連〕
Behavior:Win32/ClickFix!ML
Behavior:Win32/ClickFix!MTB
Behavior:Win32/RegRunMRU!sms
Behavior:Win32/SuspClickFix
Trojan:HTML/Clickfix.JS!MTB
Trojan:HTML/FakeCaptcha!MTB
Trojan:HTML/FakeCaptcha!rfn
Trojan:HTML/FileFix.DSK!ams
Trojan:JS/ClickFix!MTB
Trojan:JS/FakeCaptcha!MTB
Trojan:PowerShell/ClickFix!ams
Trojan:PowerShell/ClickFix!MTB
Trojan:PowerShell/ClickFixObfus
Trojan:PowerShell/FakeCaptcha!MTB
Trojan:PowerShell/FileFix!MTB
Trojan:Win32/ClickFix.AF!MTB
Trojan:Win32/ClickFix.AG!MTB
Trojan:Win32/ClickFix.DAE!MTB
Trojan:Win32/ClickFix.DDJ!MTB
Trojan:Win32/ClickFix.EEA!MTB
Trojan:Win32/ClickFix.EEF!MTB
Trojan:Win32/ClickFix.HQ!MTB
Trojan:Win32/ClickFix.SI
Trojan:Win32/ClickFix.SIA
Trojan:Win32/ClickFix.SKA
Trojan:Win32/ClickFix.STX
Trojan:Win32/ClickFix.ZB
Trojan:Win32/ClickFix.ZMS!MTB
Trojan:Win32/FileFix.HHG!MTB
TrojanDownloader:BAT/FakeCaptcha!MTB
TrojanDownloader:PowerShell/FakeCaptcha!MTB
VirTool:Script/AmsiSuspClickfix
〔情報窃取マルウェア Windows〕
・ Lumma Stealer (ルマ・スティーラー)
Trojan:JS/LummaStealer!MTB
Trojan:PowerShell/LummaStealer!MTB
Trojan:PowerShell/LummaStealerObfus
Trojan:Win32/LummaStealer!MSR
Trojan:Win32/LummaStealer!MTB
〔情報窃取マルウェア Mac〕
・ AMOS Atomic macOS Stealer (アトミック・マックオーエス・スティーラー)
Trojan:MacOS/SAgnt!MTB
Trojan:MacOS/Amos!MTB
ノートパソコン dynabook が
8万円から♪


























