ClickFix に新たな攻撃手法:CloudSEK が発表した AI 要約トリックという PoC エクスプロイト

ClickFix Attack Tricks AI Summaries Into Pushing Malware

2025/08/25 DarkReading — ClickFix を介する新たな PoC ソーシャル・エンジニアリング攻撃は、AI サマリを利用してランサムウェアを配信できるという。8月25日に脅威監視ベンダー CloudSEK が発表したのは、ClickFix の POC エクスプロイトに関する調査の結果である。ClickFix とは、いま蔓延している攻撃手法であり、エラー・メッセージや CTA (call to action) を標的に対して表示し、自己破壊的なコマンドの実行を指示することで、ソーシャル・エンジニアリングを活性化させるものだ。

2025年3月に Microsoft が発表したのは、Storm-1865 として追跡している脅威アクターが、Booking.com を偽装するメール経由で、ClickFix 攻撃を実行した事例の調査結果である。

別の事例では、脅威アクターがストリーミング・サービス LES Automotive を侵害し、その下流の顧客が標的となった。このサービスを侵害した攻撃者は、偽の reCAPTCHA チャレンジを短時間だけ表示して、Windows Run プロンプトに悪意のコマンドを貼り付けるよう、Web サイト訪問者に対して促した。このインシデントの発生直後から、自動車販売店の Web サイト 100 件以上が、一時的にではあるが、攻撃者による悪意のコードを配信するようになった。

CloudSEK の最新 PoC エクスプロイトが実証したのは、AI が生成したテキスト・サマリを操作する脅威アクターたちが、悪意の Windows Run コマンドを表示するコンテンツを作成する能力である。

CSS の難読化とプロンプト・オーバードーズ

この研究に関するブログ記事を執筆した、CloudSEK の Vulnerability Researcher である Dharani Sanjaiy の説明によると、まず攻撃者は、Web ページ/ブログ記事/メールなどの HTML コンテンツの作成から始めるようだ。

訪問者や読者が目にするコンテンツは無害に見えるものだが、悪意のコードを隠蔽するために、白地に白文字/ゼロ幅文字/極小フォントサイズ/画面外へのテキスト配置といったトリックが用いられている。

それらの手法により、悪意のコードは繰り返し貼り付けられ、コンテンツを処理する AI モデルに過負荷を与え、ペイロードが優先的に表示されるよう、AI サマリにより仕向けられる。

彼のブログには、「サマライズ・ツールで処理されると、繰り返される指示がモデルのコンテキストを支配し、生成された要約において目立つ形で表示され、それだけが表示される場合もある」と記されている。

提供された例は、隠されたペイロードが PowerShell コマンドとして示され、 Windows Run プロンプトに貼り付けるようユーザーに促し、結果としてランサムウェア感染を引き起こすものだ。

Dharani Sanjaiy は、「このように細工されたコンテンツは、公開/配布されると検索エンジンにインデックス化され、フォーラムへの投稿や、標的ユーザーへのダイレクトな送信へといたる可能性がある。したがって、被害者が AI サマライズ・ツール (メール・クライアント/ブラウザ・エクステンション、生産性ツールなど) を使用すると、それらのツールは目に見えないペイロードを処理し、要約の一部として出力する。さらに、それらの指示は、外部ソースからではなく、要約ツール自体から発信されているように見えるため、被害者は疑うことなく従う可能性が高い」と述べている。

言い換えると、コンテンツは複数の形態をとり得るが、最終目標は “間接的なランサムウェア・ルアー” の生成にあり、AI ツールを “受動的なアシスタントからソーシャル・エンジニアリング・チェーンの能動的な参加者” へと変容させることである。

防御側ができること

ClickFix の新たな亜種がもたらす脅威に対抗するため、CloudSEK がユーザー組織に対して推奨するのは、要約ツールの HTML 前処理による疑わしい CSS 属性の正規化/AI ツールが要約ツールに転送する前のプロンプト・サニタイザの使用/ペイロード・パターン認識の実装などに加えて、エンタープライズ・レベルでの AI ポリシーの適用となる。

Dharani Sanjaiy は、「社内に要約ツールを導入している組織は、社内 AI パイプラインに取り込む前に、受信ドキュメントや Web コンテンツをスキャンして、隠しテキストや指示がないことを確認するポリシーを確立する必要がある。これらのチェックを、電子メール・ゲートウェイ/コンテンツ管理システム/ブラウザ・エクステンションに統合することで、リスクの露出を軽減できる」と締め括っている。