発生時期は2023年12月から2025年1月現在まで継続中で、世界中のWindows OSユーザーを標的としている攻撃が確認されている。
攻撃手法は偽装されたRedditとWeTransferのウェブサイトを使用し、現在確認されている偽装サイト数は合計936サイト(Reddit偽装529サイト、WeTransfer偽装407サイト)に上る。
攻撃の特徴は、ChaCha20暗号を採用した高度な暗号化技術を使用し、通信業界を中心に医療、銀行、マーケティング業界への被害が報告されている。特に2024年後半からの検出数は369%増加している。
from:Heads up — fake Reddit sites are delivering dangerous malware
【編集部解説】
Lumma Stealerの攻撃手法は、従来のマルウェアと比較して非常に巧妙です。特に注目すべきは、正規のRedditやWeTransferのサイトを模倣した偽装サイトを大量に展開している点です。
この攻撃は、ユーザーの自然な行動パターンを悪用しているところが特徴的です。例えば、Redditでの問題解決の流れや、WeTransferでのファイル共有という、日常的なインターネット利用シーンを模倣しています。
被害の実態と影響
現在、この攻撃は世界規模で展開されており、特に通信、医療、銀行、マーケティング業界が標的となっています。日本企業も例外ではなく、グローバルなビジネス展開をしている企業ほどリスクが高いと考えられます。
特筆すべきは、このマルウェアがMaaS(Malware-as-a-Service)として提供されている点です。月額250ドルという比較的安価な料金で、技術的な知識が少ない攻撃者でも利用できる状況です。
今後の展望と対策
セキュリティ業界では、この種の攻撃は2025年を通じてさらに増加すると予測されています。特に懸念されるのは、AIを活用した新しい攻撃手法との組み合わせです。
企業の対策としては、以下の点が重要です:
- Windows実行ダイアログ(Win+R)の使用制限
- mshta.exeプロセスのブロック
- 従業員への定期的なセキュリティ教育
innovaTopia編集部からのメッセージ
このLumma Stealerの事例は、デジタル社会における「信頼」の脆弱性を示しています。私たちが日常的に使用するサービスを模倣し、ユーザーの自然な行動を利用する手法は、技術の発展とともにますます巧妙化していくでしょう。
しかし、この状況は同時に、新しいセキュリティソリューションの開発や、よりレジリエントなデジタルインフラの構築につながる機会でもあります。テクノロジーの進化は、常に光と影の両面を持っているのです。
私たちユーザーに求められているのは、便利さと安全性のバランスを考慮した、賢明なテクノロジーの活用です。この事例を、デジタルリテラシーを高める契機として捉えていただければと思います。
【用語解説】
- ChaCha20暗号
Google Chromeなども採用している最新の暗号化方式で、従来のAES暗号と比較して軽量かつ高速な処理が特徴
- Windows実行ダイアログ攻撃
正規のシステムコマンドを装ってマルウェアを実行する手法。一般ユーザーには検知が極めて困難
【参考リンク】
- WeTransfer(外部)
大容量ファイル転送の定番サービス。無料版は2GBまでのファイル転送に対応
- Sekoia.io(外部)
Lumma Stealer検出を行ったサイバーセキュリティ企業。脅威インテリジェンス提供
【関連記事】
サイバーセキュリティニュースをinnovaTopiaでもっと読む