MaaS 化された ClickFix インフラを検出:Node.js ベースの Windows RAT と Tor を介した C2

Hackers Use ClickFix Lure to Drop Node.js-Based Windows RAT With Tor-Powered C2

2026/04/07 CyberSecurityNews — ClickFix ソーシャルエンジニアリングの新たな波が、Windows ユーザーを標的としている。この攻撃者は、偽のブラウザ検証ページを表示し、ユーザーに隠されたコマンドを実行させることで、Node.js ベースの Remote Access Trojan (RAT) を密かにシステムへ配置する。このマルウェアは、Tor ネットワークを介してオペレーターと通信してトラフィックを匿名化することで、攻撃インフラに対する追跡と遮断をきわめて困難にする。


2025年初頭に登場した ClickFix は 、LegionLoader や LummaStealer などの既知のマルウェアを配布する手法として使用されてきた。この手法は、偽の CAPTCHA や本人確認ページを表示し、クリップボードからコマンドをコピーして実行するよう、ユーザーを誘導することで成立する。

今回のキャンペーンでは、そのコマンドが base64 エンコードされた PowerShell スクリプトを実行し、不正ドメインから “NodeServer-Setup-Full.msi” をダウンロードし、ユーザーに気付かれない形でバックグラウンド・インストールを行う。

このキャンペーンを特定し追跡している Netskope Threat Labs の研究者たちは、従来の ClickFix 攻撃と比較して、全体的な設計がより高度化していると指摘している。

この RAT は、モジュール型 Node.js フレームワーク上に構築されており、危険な機能はディスクに保存されない。さらに、C2 サーバへの接続の確立後には、配信先がメモリ上だけに限定されるため、従来のセキュリティ・スキャンを容易に回避できる。

このキャンペーンの特徴は、その攻撃インフラにある。Malware-as-a-Service プラットフォームが構築されているため、それぞれのオペレーターによる標的ごとへの攻撃が可能になる。

このプラットフォームの運用上のミスにより、サーバ・サイドの管理パネルが露出した。そこで確認されたのは、暗号資産ウォレット追跡/ロールベースアクセス制御によるオペレーター管理/感染端末へのカスタムモジュール配信/新規感染時の Telegram 通知機能などである。

このマルウェアは、侵害端末の詳細なプロファイルを作成し、OS バージョン/ハードウェア情報/地理的位置/外部 IP/稼働中のセキュリティ・ツール一覧などを収集する。このフィンガープリンティングにより、攻撃者は価値の高い標的を選別する。

また、セキュリティ環境の検出については、CrowdStrike/Kaspersky/SentinelOne/Windows Defender などの 30 以上の製品が対象となっている。

感染の持続化と通信メカニズム

MSI インストーラの実行後に、このマルウェアは、”%LOCALAPPDATA%\LogicOptimizer\” ディレクトリへファイルを展開し、Windows レジストリ Run キーに永続化エントリを登録する。それにより、ユーザーがログインする度に、マルウェアが自動的に起動する。

このマルウェアは、”conhost.exe” をヘッドレス・モードで使用して Node.js を起動し、タスクバー/ウィンドウの表示を回避することで感染を隠蔽する。

続いて、C2 に接続する前に、AES-256-CBC と XOR を組み合わせた複数段階の復号処理を実行し、コンフィグ・データを展開する。暗号鍵は実行ごとに再生成されるため、静的解析による解析は困難になる。復号後のコンフィグには、”.onion” 形式の Tor 隠しサービス・アドレスが含まれている。

C2 サーバへの接続において、このマルウェアは公式 Tor Project サイトから Tor Expert Bundle をダウンロードし、ローカルに SOCKS5 プロキシを構築する。その後に、gRPC を使用して、感染端末と C2 間のリアルタイム双方向通信を確立する。

情報窃取のためのモジュールやコマンドは JavaScript 文字列として配信され、Node.js サンドボックス上でメモリ実行されるため、ディスクへの書き込みは発生しない。ウォッチドッグ・プロセスが接続状態を監視し、切断時には自動的に再接続される。

対応

セキュリティ・チームにとって必要なことは、Node.js と “conhost.exe” の異常なプロセス/不審な Tor 通信/レジストリ Run キーへの新規登録の監視である。

さらに、”.onion” ドメインへのアウトバウンド通信をブロックし、PowerShell による MSI のサイレント・ダウンロードを検知対象にするべきである。

ClickFix 攻撃は、ユーザーにコマンド実行を促すことから開始されるため、依然としてユーザー教育が重要な防御手段となる。