〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
– 2/16号 目次 –
01. 2月5日(米国時間)、Microsoftより、いわゆる「ClickFix」攻撃の新たな亜種「CrashFix」について注意喚起が出されています。
02. ClickFixのさらなる亜種、不正なChrome拡張機能から攻撃する「CrashFix」
03. Chromeに緊急セキュリティアップデート、v145.0.7632.75/76への更新確認を
ClickFixのさらなる亜種、不正なChrome拡張機能から攻撃する「CrashFix」
– 2月5日(米国時間)、Microsoftより、いわゆる「ClickFix」攻撃の新たな亜種「CrashFix」について注意喚起が出されています。
– CrashFixは意図的にブラウザーをクラッシュさせるよう誘導し、解決策と偽ってバックドアが仕込まれるような悪意のあるスクリプトを、ClickFixと同様に「Win+R」「Ctrl+V」「Enter」という手順で実行させようとします。
– 攻撃はGoogle公式のChromeブラウザー拡張機能ストアに登録された「NexShield」という偽の広告ブロック拡張機能から実行されていたとのことです(現在は削除されています)。
https://forest.watch.impress.co.jp/docs/news/2084493.html
https://www.microsoft.com/en-us/security/blog/2026/02/05/clickfix-variant-crashfix-deploying-python-rat-trojan/
https://www.huntress.com/blog/malicious-browser-extention-crashfix-kongtuke
AUSからの所感
ClickFixの亜種は1月にも偽のブルースクリーン(BSoD)を表示してスクリプトを実行させる「PHALT#BLYX」が報告されており(AUS便り 2026/01/09号参照)、今回のCrashFixについても1月16日の時点でセキュリティ企業のHuntress社に取り上げられていたもので、Microsoftの記事もこれを参考にしています。
前述のPHALT#BLYX同様に「サポート詐欺」の如く相手を混乱させ、正常な判断をさせずにそこからClickFixと同様の手口に追い込むものであり、主な攻撃の経路はサポート詐欺が悪意のある広告、ClickFixがフィッシングサイト、今回のCrashFixが悪意のある拡張機能と様々です。
また悪意のある拡張機能についても公式ストアに多数アップロードされていた事例が12月に報告されています(同2025/12/05号参照)が、Webブラウザーにインストールした拡張機能は様々な機能の使用を許可されることに十分注意し、ネット上での報告等も参考にしつつ、検索で出てきた拡張機能を安易にインストールしないよう心掛けましょう。
Chromeに緊急セキュリティアップデート、v145.0.7632.75/76への更新確認を
– 2月14日(日本時間)、Google社より、Chromeブラウザーのセキュリティアップデートとして最新バージョン145.0.7632.75/76がリリースされています。
– 同11日にメジャーアップデートとなる145.0.7632.45/46がリリースされるとともに11件の脆弱点が修正されていましたが、CSSに関するゼロデイの脆弱点(CVE-2026-2441)が報告され、緊急に修正が行われたとしています。
https://forest.watch.impress.co.jp/docs/news/2085987.html
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html
https://forest.watch.impress.co.jp/docs/news/2085297.html
AUSからの所感
Chromeを長期間アップデートしていない場合、右上に「更新して再起動」のボタンが表示されますが、ボタンをクリックして一度更新を適用しても145.0.7632.45/46あるいは同13日リリースの145.0.7632.68に留まっている可能性があり、再起動後も改めて「ヘルプ」→「Google Chromeについて」(あるいは
Chromeブラウザーは概ね日本時間の毎週水曜日にアップデートがリリースされており、この日の朝~昼頃に上記の手順でアップデートを確認することをまずルーチンとすべきですが、今回のように水曜のリリース後2度にわたってさらなるリリースが発生するケースもあり、万全を期すならばより高い頻度、例えば一日に一度確認する等で、確実に最新バージョンに保つよう努めるとなお良いでしょう。
マイクロソフト2月の月例パッチ、古いIEコンポーネント・メモ帳等脆弱点修正
– 2月11日(日本時間)、マイクロソフトより、Windows・Office等同社製品に対する月例のセキュリティアップデートがリリースされています。
– Windowsの最新バージョンはWindows 11 24H2・25H2 KB5077181(ビルド 26100.7840・26200.7840)および11 23H2 KB5075941(ビルド 22631.6649)となります。
– 修正された脆弱点のうちWord・Windowsシェルおよび古いInterner Explorer(IE)11のコンポーネントに対するもの3件が既に悪用を確認、これを含めた6件が攻撃手法公開済みとされています。
https://forest.watch.impress.co.jp/docs/news/2085116.html
https://msrc.microsoft.com/blog/2026/02/202602-security-update/
https://pc.watch.impress.co.jp/docs/news/2085270.html
https://news.mynavi.jp/article/20260211-4107339/
AUSからの所感
上記以外の脆弱点では、Azure関連3件を含む計5件について危険度が4段階中最高の「Critical」とされている他、Windows 11のメモ帳において、マークダウン(.md拡張子)ファイル上の悪意のあるリンクからファイルを不正にダウンロードして実行する脆弱点(CVE-2026-20841)が修正されていることがトピックに挙げられています。
脆弱点修正以外にも、Windowsのセキュアブートのための証明書が6月下旬に順次失効するのに伴う新証明書への更新機構が今回のアップデートに含まれるとされ、PC等起動時に不正な処理が実行されることについても引き続き防御できるよう、確実にアップデートの適用が求められます。


