ClickFix Campaigns Targeting Windows and macOS

Executive Summary

Insikt Group 、ClickFixのソーシャルエンジニアリングの手法TTPsを利用してホストシステムへの初期アクセスを容易にする、5つの異なるクラスターを特定した。 少なくとも2024年5月以降に確認されたこれらのクラスターには、財務アプリケーションのIntuit QuickBooksや旅行代理店Booking.comになりすますものなどが含まれる。Insikt Groupは、Recorded Future ® HTMLコンテンツ分析データセットを活用し、埋め込まれたWebアーティファクトを体系的に監視することで、新たな悪意のあるドメインやインフラストラクチャを特定し、追跡しました。

これらのクラスターは、誘い込みのテーマやインフラストラクチャのパターンにおいて運用上の大きな差異を示しており、さまざまな偽のチャレンジで被害者を視覚的に騙す単純な検証を超え、オペレーティングシステムを通じて技術的な洗練度を示し、実行チェーンをカスタマイズするなど、 TTPsの進化を浮き彫りにしています。 こうした構造的な違いにもかかわらず、その運用方法はほぼ同じであり、ClickFixの中核となるTTPs (戦術、技術、手順)はプラットフォームを問わず機能し、被害者に合わせてソーシャルエンジニアリングの手法を調整するだけでよいことを示している。 脅威アクターWindowsの「ファイル名を指定して実行」ダイアログボックスやmacOSのターミナルなどのネイティブシステムツール内で、悪意のある難読化されたコマンドを直接実行するように被害者を操作します。

この「土地を食い尽くす」(LotL)手法により、悪意のあるスクリプトがメモリ内で実行できるようになり、従来のブラウザのセキュリティやエンドポイントの制御を効果的に回避できます。会計、不動産、法律サービスなど、多様な分野を標的とした並行するクラスターの存在は、ClickFixがサイバー犯罪者グループと高度な持続的脅威(APT)グループの両方にとって、標準化された高ROIのテンプレートへと移行したことを示している。

これらの脅威から保護するために、セキュリティ防御者は単純なインジケーターのブロックを超えて、優先順位を付けて積極的な行動強化を行う必要があります。 主な推奨事項には、グループ ポリシー オブジェクト (GPO) を介して Windows の [ファイル名を指定して実行] ダイアログ ボックスを無効にすること、PowerShell 制約付き言語モード (CLM) を実装すること、デジタル資産に対する脅威を特定して緩和するためにRecorded Futureの Malicious Websites などのデジタル リスク防止ツールを運用することなどが含まれます。

Insikt Groupは、2024年以降の利用増加に基づき、脅威アクターが被害者のソーシャルエンジニアリングを駆使して悪用を可能にするため、ClickFixの手法は2026年を通して主要な初期アクセス経路であり続ける可能性が非常に高いと評価している。Insikt Groupは今後、ClickFixの誘導手段は技術的にますます適応性を高め、より選択的なブラウザフィンガープリンティングを取り入れる一方で、迅速に構築・解体できるインフラストラクチャを引き続き利用していくと予測している。Insikt Group 、技術的な改良に加えて、ソーシャルエンジニアリングの要素も進化を続け、新たなTTPs戦術、技術、手順)を活用して被害者を悪意のあるコマンドの実行へと誘い込むと予測している。

主な調査結果

背景

2023年後半に初めて記録されたClickFixは、ニッチなソーシャルエンジニアリングの戦術・技術TTPsから、グローバルなサイバー犯罪エコシステムの基盤へと移行した。 ClickFixは、偽のシステムエラーや人間による認証プロンプトに対する 必要な技術的 解決策を 装い 、被害者を誘い込んで悪意のあるコマンドを手動で実行させるソーシャルエンジニアリングの手法です。このTTPs 、FakeUpdates (SocGholish)モデルからの進化的な移行を表しており、最新の Web ブラウザーや自動エンドポイント検知システムのますます堅牢になっているセキュリティ機能を回避するために、手動によるユーザー介入を優先します。 この文脈において、この手法は「難しく考えるのではなく、賢く考える」というアプローチを体現している。手動のユーザーアクションに依存する単純さにより、 TTPs強力な防御回避手段となります。一般的なブラウザベースのセキュリティをバイパスすると検出が困難になりますが、多数の脅威アクターこれを使用するため、断片化された視界の状況全体を追跡することが困難になります。

この手法の技術的な核心は、主にペーストジャッキングに依存している。これは、不正なreCAPTCHAやCloudflare Turnstileのオーバーレイといった視覚的な誘惑に 気を取られて いる間に、バックグラウンドで動作するJavaScriptが被害者のクリップボードに難読化されたコマンド をコピーするというものだ 。場合によっては、悪意のあるコマンドは被害者のクリップボードに自動的に貼り付けられるのではなく、被害者がコマンドを手動でコピーして実行するように仕向けられる。自給自足(LotL)アプローチを活用することで、 アクターは、Windowsの「ファイル名を指定して実行」ダイアログボックス、PowerShell、macOSターミナルなどの信頼できるシステムツール内で、これらのコマンドを直接実行するようにユーザーを脅威アクターします。 このユーザー支援による実行により、悪意のあるスクリプトが密かに実行され、従来のブラウザやエンドポイントのセキュリティ境界を回避することが可能になります

ClickFixは、大量の初期アクセスブローカー(IAB)から、BlueDelta(別名 APT28 )や 北朝鮮の グループPurpleBravoのよう な高度な国家支援 グループまで、多様な脅威アクターによって悪用されてきた。この手法により、Lumma StealerやVidarのような情報窃盗マルウェア、あるいはNetSupport RATやOdyssey Stealerのようなリモートアクセス型トロイの木馬(RAT)など、多種多様な二次ペイロードを展開できる、再現性と拡張性に優れた配信フレームワークが実現します。これらの作戦は、個々のドメインが特定されブロックされた場合でも作戦の継続性を維持するように設計された、高度に適応性のある使い捨て可能なインフラストラクチャによって支えられていることが多い。

技術的分析

Insikt Groupは、埋め込み型Webアーティファクトの体系的な監視を可能にするRecorded Future HTMLコンテンツ分析データセットを活用することで、新たに出現した5つのClickFixクラスターを特定し、追跡しました。Insikt Group 、特定のDocument Object Model(DOM)ハッシュ、ハードコードされた画像情報ソースタグ、固有のページタイトルなどの独自の技術的識別子を軸として、ClickFixのインフラストラクチャをマッピングし、新たな悪意のあるドメインとインフラストラクチャを特定することで、アクティブなドメインの発見とクラスタの進化のほぼリアルタイムでの監視を容易にしました。

Insikt Groupは、分析対象となったクラスター全体にわたって、ClickFixの被害者がシステム上で実行するように仕向けられたコマンドを詳細に説明した。これらのコマンドは、作戦目標を達成するためにLOLBinsに大きく依存していた。LOLBins を使用することで、脅威アクターネイティブの正当に署名された実行可能ファイルを利用して、悪意のあるペイロードを被害者のマシンにダウンロードしました。 個人用マシンや企業エンドポイントのセキュリティ実装によっては、この手法は標準的なセキュリティ原則や基本的なセキュリティ原則を効果的に回避できる可能性があります。

ClickFixクラスター

Insikt Group 、ClickFixのソーシャルエンジニアリングのTTPsへの共通の依存にもかかわらず、運用上の大きな差異を示した5つのクラスターを特定しました(図1参照)。 これらのクラスターは、物流をテーマにした誘い文句からデュアルプラットフォーム選択ロジックまで、インフラストラクチャのパターンとターゲティング手法によって定義されていた。これは、ClickFix の手法が断片化された脅威アクターはそれぞれ、独自の配信要件と被害者プロファイルに合わせてTTPs調整しています。

これらのクラスターは、インフラストラクチャの再利用、誘引手法のフォーマット、プラットフォームのターゲティング、および時間の経過に伴う運用上の調整における観察可能なパターンに基づいてグループ化されました。中核となる技術要素や提供メカニズムは重複しているものの、それぞれのクラスターはより広い視野の中で独自の存在感を維持している。Insikt Groupは、活動を以下の5つのカテゴリーに分類した。

図 1 : ClickFix と関連クラスターの概要 (情報源: Recorded Future )

クラスター1:Intuit QuickBooks

クラスター1は、2026年1月から本稿執筆時点まで活動していることが確認されており、主に会計ソフトウェアIntuit QuickBooksを装ったソーシャルエンジニアリングの手法を用いて組織を標的にしている。QuickBooks は、米国で納税準備に広く使用されています。キャンペーンの有効期間が米国の税務シーズン(通常は1月から4月15日)と一致していることを考慮すると、 Insikt Group 、このタイミングが財務レポートに携わるエンティティをターゲットとする計算された取り組みであったとある程度の自信を持って評価している。 このマルウェア群は最近、米国の不動産マーケットプレイスであるZillowのユーザーを標的にするように方向転換したが、QuickBooks関連の要素やブランド固有の画像は、悪意のあるランディングページのドキュメントオブジェクトモデル(DOM)全体に深く埋め込まれたままである。

クラスター1のプロファイル

図 2 : ClickFix クラスター 1 の概要 — Intuit QuickBooks (情報源: Recorded Future )
表1: クラスター1全体で観測されたPowerShellコマンド

クラスター1感染連鎖

感染経路は、被害者がClickFixのランディングページにアクセスした時点から始まります。このページには、被害者に特定の「認証」手順を完了するように指示する、不正な人間認証インターフェースが表示されます(図3参照)。

図 3 : Intuit QuickBooks をテーマにした ClickFix ページ (情報源: Recorded Future )

被害者はページを操作することで、知らず知らずのうちに悪意のあるコマンドをシステムクリップボードにコピーしてしまう。これらのTTPs 、技術、手順)は、Windowsの「ファイル名を指定して実行」ダイアログやPowerShellなどのネイティブシステムユーティリティを介して実行されることが多く、LOLBinsを利用して従来のブラウザやエンドポイントベースのセキュリティ制御を回避します。

コマンドを貼り付けると、難読化されたPowerShellスクリプト(図4)が非表示のウィンドウで実行されます。このステージャーは、自己参照関数名を使用して、ドメイン nobovcs[.]com に対してInvoke-RestMethodを動的に構築および呼び出します。

図4 :非表示ウィンドウで実行された難読化されたPowerShellコマンド、iexを介して動的に再構築および呼び出されるコード(情報源: Recorded Future )

This request triggers the retrieval of a short PowerShell stager (see Figure 5) that downloads a second-stage payload, bibi.php, saving it to the %TEMP% directory as script.ps1. This stager is the initial execution step that kicks off the NetSupport RAT installation.

図 5:第 2 段階のスクリプト bibi.php をダウンロードするためのステージャー スクリプト (情報源: Recorded Future )

The bibi.php script is essential for the final deployment phase and for obfuscating on-disk artifacts. It contains a function called Get-RomanticName, which selects and combines strings from a thematic wordlist, including terms such as "Heart", "Soul", and "Desire", to generate a randomized folder name under %LOCALAPPDATA%, where the staging files are placed.

このスクリプトは、nobovcs[.]com から 4 つの主要ファイルを取得します。表2に詳細を示します。

ファイル名
SHA-256
午前7時(Z)
c0af6e9d848ada3839811bf33eeb982e6c207e4c40010418e0185283cd5cff50
lnk.7z
5d821db386c7c879caeabf3e9f94c94a48eec6ec5a3a0efbae9d69da3f52c1db
7z.exe
43907e54cf3d1258f695d1112759b5457576481072cc76a679b8477cfeb3db87
7z.dll
b17c3e4058aacdcc36b18858d128d6b3058e0ea607a4dc59eb95b18b7c6acc7c

表2: nobovcs[.]comからダウンロードしたファイルのファイル名とSHA256ハッシュ(情報源: Recorded Future )

このスクリプトは、 7z.exeを使用してat.7z (パスワード「pppp」で保護されています) を抽出します。このファイルには NetSupport RAT バイナリ、 neservice.exeが含まれています。永続性はスタートアップショートカットを乗っ取ることで確立されます。既存のショートカットが検出されない場合、スクリプトはlnk.7zをスタートアップフォルダに展開し、システム再起動時にペイロードが自動的に起動するようにします。

正常に実行されると、バイナリneservice.exegologpoint[.]comに対して HTTP GET リクエストを実行し、コマンド アンド コントロール (C2) 通信を開始します。gologpoint[.]comIPアドレス62[.]164[.]177[.]230に解決されます。

クラスター2:Booking.com

クラスター2は、2026年2月から本稿執筆時点まで、旅行代理店Booking.comになりすまして活動していることが確認された。Insikt Group脅威アクターが一意の HTML タイトルと一貫した画像ファイルを繰り返し使用することで可能になった一意の DOM ハッシュに基づいてクラスターを追跡しました。 このクラスターでタグ付けされた情報漏洩 / 侵入 (IoC) の指標は、 Recorded Future HTML コンテンツ分析で確認できます。 このクラスターのランディングページでは、偽のreCAPTCHA v2チャレンジが使用されており、被害者は「バケツ」を含むすべての写真を選択する必要がある(図6 )。Insikt Groupは、分析対象としたすべてのページにおいて、同じチャレンジ写真が同じ順序で表示されていることを確認した。

クラスター2のプロファイル

図 7 : ClickFix Cluster 2 の概要 — Booking.com (情報源: Recorded Future )
表3: クラスター2全体で観測されたPowerShellコマンド

クラスター2感染連鎖

このプロセスは、被害者が偽のチャレンジに反応した時点から始まる。チャレンジを完了すると、被害者は検証ページにリダイレクトされ、そこで悪意のあるPowerShellコマンド(図8参照)がシステムクリップボードにコピーされます。検証ページに記載されている手順は、被害者を操作してWindowsの「ファイル名を指定して実行」ダイアログボックスを開かせ、コマンドを入力させるように仕向ける。この悪意のあるコマンドを実行すると、NetSupport RATの感染チェーンが開始されます。

図 8: ペイロードサーバーにアクセスする予約キャンペーンからのコマンド (情報源: Recorded Future )

script.ps1で提供されている PowerShell コマンド (図 9を参照) は、標準のログ記録とセキュリティ制限を回避するために、 -NoProfileおよび-ExecutionPolicy Bypassフラグを使用して実行されます。実行後、システムは4つのステージングファイルをDesireSpark Serenadeという名前のディレクトリにプルします。このディレクトリ命名規則は、クラスター1で観察された「ロマンティック」な命名方法と機能的に同一である。

図9 :checkpulse[.]comのDOMファイルこれは、被害者のマシン上で実行されるコマンドの詳細を示し、PowerShellコマンドをダウンロードして実行するために通常設定されている保護機能を抑制します(情報源: Recorded Future )。

主要なステージングメカニズムは、 script.ps1を使用してステージングサーバーから二次ペイロードを取得します。分析されたある事例では、 thestayreserve[.] com から発信されたスクリプトが表4に詳述されているファイルを取得するために、checkpulses[.] comに連絡しました

ファイル名
SHA-256
午前7時(Z)
397dcea810f733494dbe307c91286d08f87f64aebbee787706fe6561ed3e20f8
lnk.7z
5d821db386c7c879caeabf3e9f94c94a48eec6ec5a3a0efbae9d69da3f52c1db
7z.exe
43907e54cf3d1258f695d1112759b5457576481072cc76a679b8477cfeb3db87
7z.dll
b17c3e4058aacdcc36b18858d128d6b3058e0ea607a4dc59eb95b18b7c6acc7c

表4: checkpulses[.]comからダウンロードしたファイルのファイル名とSHA256ハッシュ(情報源: Recorded Future )

7z.exeユーティリティは、NetSupport RATバイナリneservice.exeを含むat.7zを抽出するために使用されます。永続性は、システムのスタートアップフォルダにリンクを追加することで確立されます。

このクラスター全体で観測されたドメインは、類似したPowerShellコマンドパターンを使用している。しかし、コマンドが実行されると、呼び出されるステージングインフラストラクチャによって感染経路が若干異なります。sign-in-op-token[.]comthestayreserve[.]comの場合ドメインは異なるが、悪意のあるコマンドはパターンと構成において同一である。ただし、ハードコードされたドロッパーのドメインはbkng-updt[.]comである。およびcheckpulses[.]com 、それぞれ。

ステージングドメインは異なるものの、このクラスタ全体の最終ペイロードは同じNetSupport RAT C2インフラストラクチャに収束する(表5 )。

「ドメインを修正」をクリック
IPアドレス
ドロッパー
NetSupport RAT C2
sign-in-op-token[.]com
91[.]202[.]233[.]206

bkng-updt[.]com

77[.]91[.]65[.]144

hotelupdatesys[.]com

152[.]89[.]244[.]70

thestayreserve[.]com
91[.]202[.]233[.]206

checkpulses[.]com

77[.]91[.]65[.]31

chrm-srv[.]com

ms-scedg[.]com

152[.]89[.]244[.]70

テーブル5: Booking.com 感染チェーンで観察された IoC (情報源: Recorded Future )

インストール後、 thestayreserve[.]comからのマルウェアがchrm-srv[.]com との通信を開始する( 図10 )。およびms-scedg[.]com 、どちらも152[.]89[.]244[.]70に解決されます。ドメインhotelupdatesys[.]comsign-in-op-token[.]com のNetSupport RAT C2 と同じ IP アドレスに解決されます。

図 10: NetSupport インタラクションを示す、sign-in-op-token[.]comからの POST リクエスト(情報源: Recorded Future )

クラスター3:バードアイ

クラスター3は、2024年5月から本稿執筆時点まで稼働していることが確認された。以前Insikt Groupが報じたように、このクラスターは「bird」というキーワードを含むドメインを中心としたインフラストラクチャを利用してClickFixの誘引ページを配信しており、Recorded FutureのHTMLコンテンツ分析で追跡可能です。これらの詐欺行為は、AIマーケティング会社であるBirdeyeを装い、被害者を操って悪意のあるコマンドを実行させることを目的としています。

クラスター3のプロファイル

図 11 : ClickFix クラスター 3 の概要 — Birdeye (情報源: Recorded Future )
表6: クラスター3全体でPowerShellコマンドが観測されました

クラスター3感染連鎖

感染連鎖は、被害者が情報漏洩/侵入サイトにアクセスし、Cloudflare スタイルの CAPTCHA チャレンジを提示されたときに始まります。 被害者はページを操作すると、Windowsの「ファイル名を指定して実行」ダイアログボックスでコマンドを実行するように促される。Insikt Groupは、HTMLアーティファクト内の固有の技術的識別子(一貫性のある固有のページタイトルや、インフラストラクチャ全体で使用されている静的画像など)に着目することで、このクラスターを特定しました。

被害者が操作されて実行するコマンドは、被害者のデバイスがalababababa[.]cloudにアクセスして、 hxxps[://]alababababa[.]cloud/cVGvQio6[.]txt からペイロードをダウンロードするようにします。疑いをさらに減らすため、悪意のあるコマンドが実行されると、被害者は正規のbirdeye.comウェブサイトにリダイレクトされます(図12を参照)

図12: 正規のBirdeyeウェブサイトへのリダイレクト(情報源: Recorded Future )

付録Fに記載されている、このクラスターのDOM内のJavaScriptの分析により、脅威アクターの手法に関する知見が明らかになった。スクリプトの注目すべき部分は、難読化された7行のコードで構成されており、それらが連結されて1つの文字列となり、被害者のクリップボードに添付される。開発者はコード内に、各行の難読化解除された目的を詳細に説明するコメントを残している。例えば、あるコメントでは、特定のフラグを使用してPowerShellを呼び出すコマンドの部分が明示的に示されています(図13 )。

図 13: 脅威アクターコメントを含むJavaScriptの部分 (情報源: Recorded Future )

さらに、スクリプトの冒頭にキリル文字で書かれたコメントは、「これはCloudflareの静的解析を回避するのに役立つはずだ」という意味です。この内部文書は脅威アクターセキュリティスキャナーに対する回避TTPs洗練させるために、意図的に行動を詳細に記述していることを示唆しています。

歴史的には、 alababababa[.]cloudLumma StealerやRedLine Stealerなど、複数のマルウェアの配信に関与していることが知られています。このクラスターで特定されたドメインの数は膨大で、40を超える固有のエントリが存在することから、この活動を維持するために用いられている「実行と反復」モデルの規模の大きさが浮き彫りになる。

クラスター4:デュアルプラットフォームの選択

クラスター4は、2025年3月から本稿執筆時点まで稼働していることが確認された。このクラスターは、オペレーティングシステムの を利用して、Windows ユーザーと macOS ユーザーの両方に合わせた ClickFix の誘い文句を提供するという点でユニークです。 通常のClickFixの動作ではコマンドが自動的にクリップボードにコピーされるのに対し、この亜種では詳細な手動手順が提供され、被害者はネイティブシステムツールを開いて、提供されたステージングペイロードを手動でコピー&ペーストする必要がある。この動作を分析するために使用された ClickFix ページの一つはmacosapp-apple[.]comでした。IPアドレス45[.]144[.]233[.]192でホストされています。

クラスター4のプロファイル

図 14 : ClickFix クラスター 4 の概要 — デュアル プラットフォームの選択 (情報源: Recorded Future )
表7: クラスター4全体で観測されたエンコードされたコマンド

クラスター4感染連鎖

感染の連鎖は、被害者が人間であることを確認するよう指示するClickFixのページにアクセスしたときに始まります(図15 )。

図 15 : クラスター 4 で特定された ClickFix ページ (情報源: Recorded Future )
図23 :mac-os-helper[.]comのランディングページ(情報源: Recorded Future )

ターミナルが開くと、被害者は「一時的なシステムファイルを見つけて削除する」と称する複数段階のコマンドを実行するように促される。

実際には、これらのコマンド(表9を参照)は、その真の意図を隠すために異なるエンコードレイヤーを使用しています。最初の例では、16進数文字列をデコードしてBase64エンコードされたクライアントURL(curl)命令を明らかにし、2番目の例ではBase64文字列を直接デコードして実行可能コマンドを実行します。どちらの方法も、悪意のあるペイロードが実行されるまで難読化することで、単純なパターンマッチングを最終的に回避する。

表9 :macOS用のエンコードおよび難読化されたClickFixコマンド(情報源: Recorded Future )

表10に示すように、明らかになったcurl命令は、このクラスターでは-kfsSL複合引数セットを使用して、サイレント配信を容易にしています。これらのフラグにより、トランスポート層セキュリティ(TLS)証明書のチェックがバイパスされ、サーバー側のエラーが抑制され、リダイレクトを経て最終的なペイロードドメインに到達するまでの間、プロセスがユーザーの視界から隠されたままになります。

表10: macOS 用の ClickFix コマンドのデコードおよび難読化解除 (情報源: Recorded Future )

過去の証拠( 1、2 と法医学的パターンに基づき、Insikt Groupは、情報窃盗マルウェアMacSyncがこのクラスターの被害者を感染させるために使用された主要なペイロードであったと高い確信度で評価しています。これらのページ上の悪意のあるコマンドにより、感染したシステムは表11に詳述されている特定のステージングおよびC2インフラストラクチャにアクセスするようになりました。特筆すべきは、ドメインは様々であったものの、ネットワークレベルでのブロックを困難にするため、Cloudflareの背後で頻繁に確認された点である。

インジケータ
IPアドレス
ASN (英語)
最初の発見日
最終表示
octopox[.]com
Cloudflare
Cloudflare
2026-02-06
2026-03-05
joeyapple[.]com
Cloudflare
Cloudflare
2026-02-04
2026-03-05

表 11 : macOS クリーナー キャンペーン用に特定された C2 サーバー (情報源: Recorded Future )

コピーコマンド分析

Insikt Groupは、本調査で特定された5つのクラスター全体にわたるコマンドを分析した。クラスター1(Intuit QuickBooks)やクラスター5(macOSストレージクリーニング)など、グループによって視覚的な誘惑やなりすましブランドは異なるものの、根底にある実行ロジックは一貫している。この「実行と繰り返し」の手法は、信頼できる限られた数のLOLBinsと軽量な難読化技術に依存しており、フォレンジック痕跡を最小限に抑えながらリモートコードをステージングします。

ClickFixの技術的な実装は、表12にまとめられているように、すべての対象オペレーティングシステムで標準化された4段階のパターンに従います。

ステージ
アクション
技術的意図
難読化された入力
高度にエンコードされた文字列または断片化された文字列の入力
静的分析と署名ベースの検知をバイパス
ネイティブ実行
信頼できるシステムシェル( zshbash 、またはpowershell.exe )を活用する
正規のシステムバイナリを使用して初期ステージャーを実行します。
リモートイングレス
脅威アクターが管理するIPアドレスまたはドメインへの外部リクエストの開始
ステージングインフラストラクチャからセカンダリスクリプトまたはペイロードをダウンロードします。
インメモリ実行
ダウンロードしたコンテンツを直接インタープリタに渡す
エンドポイントセキュリティを回避するために、悪意のあるファイルが最初にディスクに保存されないようにしてください。

表 12 : 標準化された 4 段階の ClickFix 実行パターン (情報源: Recorded Future )

Insikt Groupは、macOS中心のキャンペーンで使用される2つの主要なコマンドスタイル(クラスター4とクラスター5など)を特定しました。これらは表13に詳細に示されています。

TTPs
観察されたパターン
ディフェンダー・インサイト
マルチステージエンコーディング
16進数→Base64→ZSH
ユーザーが開始したコマンドでxxd -r -pを使用することは、悪意のある意図を示す重要な指標です。なぜなら、正当なトラブルシューティングではめったに使用されないからです。
持続性とバックグラウンド処理
nohup&演算子の使用
これにより、ユーザーが端末を閉じた後も悪意のあるプロセスがバックグラウンドで実行され続け、ステージング中の永続性が確保されます。

表 13 : macOS および Linux の観測された 、 TTPs 、 TTPs ( TTPs ) (zsh そして バッシュ) コマンド (情報源: Recorded Future )

Windows ベースのコマンド、特にクラスター 1 とクラスター 2 で観察されたものは、表 14に示すように、「コマンド スウィズリング」とケース ランダム化によって高度な洗練度を示しています。

TTPs
観察されたパターン
ディフェンダー・インサイト
パラメータの難読化
ランダム化された大文字小文字の区別と短縮されたエイリアス(例: -wINDoW MiNI-wi mi 、または-wh
これらを使用して脅威アクター「Hidden」や「Minimized」などのリテラル文字列を探すセキュリティ ツールを回避します。
「黄金の」パターン
Invoke-RestMethod ( irm ) と Invoke-Expression ( iex ) の組み合わせ
これにより、リモートコードの取得と実行を完全にメモリ内でシームレスに行うことが可能になります。この組み合わせは、ClickFixのアクティビティを高精度で検出するものです。
文字列操作による欺瞞
.Substring()または.Replace()を使用してコマンドを「構築」する
クラスター 1 のようなクラスターは、静的シグネチャを回避するためにiexを明示的に入力することを避けます。

表 14 : Windows (PowerShell) コマンドで観察されたTTPs (情報源: Recorded Future )

軽減策

ClickFix のソーシャル エンジニアリングや関連する Living-Off-the-Land (LotL) TTPsによってもたらされる脅威を解消するために、 Insikt Group 、高度なインテリジェンス監視とネイティブ システム ユーティリティの積極的な強化を組み合わせた多層防御アプローチを推奨しています。

今後の展望

会計、旅行、不動産、法律サービスなど、多様な分野を標的とする5つの並行した活動クラスターが特定されたことは、ClickFixの手法がニッチなTTPs戦術・技術・手順)から、サイバー犯罪エコシステム内で標準化されたテンプレートへと移行したことを示している。 この標準化された「実行と反復」モデルは、下位レベルの「密売人」と高度な持続的脅威(APT)グループの両方による幅広い採用を促進している。脅威アクターのインフラストラクチャと共有技術テンプレートが利用できるため、個々のドメインがブロックされた場合でも、運用継続性を維持できます。

Insikt Groupは、ClickFixの手法が2026年を通して引き続き広く利用される初期アクセス手段となる可能性が非常に高いと、高い確信を持って評価しています。ClickFixの継続的な成功は、攻撃の起点をユーザーが手動で操作する箇所に移すことで、高度なブラウザベースのセキュリティ制御を回避できる能力に支えられている。PowerShellやターミナルなどのネイティブシステムユーティリティがエンドユーザーに利用可能である限り、ClickFixは引き続き 従来の攻撃キットに脅威アクター、高収益かつ低複雑性の代替手段を提供します。

今後、ClickFixのルアーはますます技術的に適応していく可能性が高いでしょう。今後のバージョンでは、より詳細なブラウザフィンガープリンティングを組み込み、被害者のハードウェア、地理的位置、または組織プロファイルに基づいてペイロードを条件付きで配信することが期待される。さらに、脅威アクターすでにコード内で静的分析エンジンのバイパスTTPs意図的に文書化しているため、 Insikt Group 、よりレジリエントで難読化されたステージング環境への長期的な傾向が予想されます。 高度なソーシャルエンジニアリングとLotLのTTPs戦術、技術、手順)が融合することで、防御戦略の転換が必要となり、単純な指標のブロックから、ClickFixが依存するシステムユーティリティの積極的な行動強化へと移行する必要がある。

付録A:侵害を示す指標

付録B:クラスター1 — Intuit QuickBooks指標

ドメイン
IPアドレス
ASN/AS
最初の発見日
最終表示
mrinmay[.]net
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-21
2026-03-05
guypinions[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-20
2026-02-25
4freepics[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-20
2026-02-24
ariciversontile[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-20
2026-02-25
quiptly[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-20
2026-02-25
anthonydee[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-20
2026-02-26
ned.coveney-ltd[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2025-10-10
2025-11-20
grandmastertraders[.]traderslinkfx[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2025-12-01
2026-02-24
nhacaired88[.]com
193[.]58[.]122[.]97
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-10
2026-03-05
elive777a[.]com
94[.]156[.]112[.]115
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-02
2026-03-05
fomomforhealth[.]com
94[.]156[.]112[.]115
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-02
2026-03-05
suedfactoring[.]it[.]com
45[.]93[.]20[.]141
チャンウェイテクノロジーズ株式会社(AS57523)
2026-01-30
2026-02-09
shopifyservercloud[.]com
45[.]93[.]20[.]50
チャンウェイテクノロジーズ株式会社(AS57523)
2026-01-10
2026-03-05
elive123go[.]com
45[.]93[.]20[.]50
チャンウェイテクノロジーズ株式会社(AS57523)
2026-01-09
2026-03-05
hostmaster[.]extracareliving[.]com
45[.]93[.]20[.]50
チャンウェイテクノロジーズ株式会社(AS57523)
2026-01-25
2026-03-05
orkneygateway[.]com
45[.]93[.]20[.]50
チャンウェイテクノロジーズ株式会社(AS57523)
2025-12-14
2026-03-05
ustazazharidrus[.]com
87[.]236[.]16[.]20
Beget LLC (AS198610)
2026-02-02
2026-03-05
45[.]93[.]20[.]50
チャンウェイテクノロジーズ株式会社(AS57523)
2026-01-09
2026-02-01
deinhealthcoach[.]com
193[.]222[.]99[.]212
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-16
2026-03-05
bancatangcode[.]com
193[.]222[.]99[.]212
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-16
2026-03-05
billiardinstitute[.]com
193[.]58[.]122[.]97
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-10
2026-03-05
yvngvualr[.]com
Cloudflare
Cloudflare
2025-04-06
2026-03-05
visitbundala[.]com
Cloudflare
Cloudflare
2025-03-10
2026-03-05
surecomforts[.]com
45[.]93[.]20[.]50
チャンウェイテクノロジーズ株式会社(AS57523)
2026-01-09
2026-03-05
theinvestworthy[.]com
45[.]93[.]20[.]50
チャンウェイテクノロジーズ株式会社(AS57523)
2025-12-13
2026-03-05
customblindinstall[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-21
2026-03-05
extracareliving[.]com
45[.]93[.]20[.]50
チャンウェイテクノロジーズ株式会社(AS57523)
2025-12-14
2026-03-05
subsgod[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-21
2026-03-05
traderslinkfx[.]com
193[.]35[.]17[.]12
PLAY2GO INTERNATIONAL LIMITED (AS215439)
2026-02-21
2026-03-05

Appendix C: bibi.php Script

付録D:クラスター2 — Booking.comの指標

インジケータ
IPアドレス
ASN (英語)
最初の発見日
最終表示
sign-in-op-token[.]com
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-03-01
2026-03-03
thestayreserve[.]com
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-23
2026-02-24
accountpulse[.]help
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-16
2026-03-05
admin-activitycheck[.]com
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-22
2026-02-27
accountmime[.]com
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-21
2026-02-24
checkhelpdesk[.]com
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-18
2026-02-23
thepulseactivity[.]com
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-18
2026-02-23
checkaccountactivity[.]com
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-17
2026-02-23
account-helpdesk[.]top
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-15
2026-02-18
pulse-help-desk[.]com
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-13
2026-02-19
account-helpdesk[.]icu
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-10
2026-03-02
account-helpdesk[.]info
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-08
2026-02-11
helpdeskpulse[.]com
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-06
2026-02-09
アカウントヘルプ[.]info
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-08
2026-03-05
acconthelpdesk[.]com
91[.]202[.]233[.]206
プロスペロ(AS200593)
2026-02-05
2026-03-03

付録E:クラスター3 — バードアイ指標

インジケータ
IPアドレス
ASN (英語)
最初の発見日
最終表示
acebirdrep[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
bebirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankbox[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankfx[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankgo[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankinc[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankllc[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankmax[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdranktip[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankup[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
birdrankus[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
birdrankusa[.]com
Cloudflare
Cloudflare
2024-05-16
2024-05-16
birdrankvip[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrankzen[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
birdrepbiz[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrepgo[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrephelp[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdreplab[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrepsys[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrepusa[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
birdrepuse[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
bitbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
bitbirdrep[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
fixbirdrank[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
getbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
gobirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
helpbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
helpbirdrep[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
infobirdrep[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
justbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
mybirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
nowbirdrank[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
optbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
probirdrep[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
topbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
topbirdrep[.]com
Cloudflare
Cloudflare
2024-05-17
2026-03-05
usbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2024-05-16
usebirdrep[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05
vipbirdrank[.]com
Cloudflare
Cloudflare
2024-05-16
2026-03-05

付録F:バードアイクラスターJavascript

付録G:クラスター4 ― デュアルプラットフォーム選択指標

インジケータ
IPアドレス
ASN (英語)
最初の発見日
最終表示
valetfortesla[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-11-12
2026-03-05
macxapp[.]org
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-18
2025-06-18
apposx[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-13
2025-06-24
cryptonews-info[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-18
2025-12-20
macosx-app[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-14
2025-06-16
cryptoinfnews[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-14
2025-06-30
macxapp[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-14
2025-06-16
cryptoinfo-allnews[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-13
2025-06-30
appxmacos[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-13
2025-06-30
appmacintosh[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-12
2025-06-13
macosxappstore[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-09
2025-06-30
macosx-apps[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-09
2025-06-11
cryptoinfo-news[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-06-08
2025-06-29
financementure[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-05-27
2025-06-30
appsmacosx[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-05-27
2025-06-09
appmacosx[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-05-27
2025-06-14
macosxapp[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-05-27
2025-06-09
macosapp-apple[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-05-25
2025-05-26
macapps-apple[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-05-23
2025-05-24
macapp-apple[.]com
45[.]144[.]233[.]192
バイコフ イリヤ セルゲイビッチ
(AS41745)
2025-05-13
2025-05-23

付録H:クラスター5 — macOSストレージクリーニングの指標

インジケータ
IPアドレス
ASN (英語)
最初の発見日
最終表示
mac-os-helper[.]com
Cloudflare
Cloudflare
2026-02-07
2026-03-05
stormac[.]it[.]com
Cloudflare
Cloudflare
2026-02-20
2026-02-20
macos-storageperf[.]com
Cloudflare
Cloudflare
2026-02-06
2026-03-05
apple[.]assistance-tools[.]com
Cloudflare
Cloudflare
2026-01-25
2026-01-25
apple[.]diagnostic[.]wiki
Cloudflare
Cloudflare
2026-01-24
2026-01-30
macintosh-hub[.]com
Cloudflare
Cloudflare
2025-12-02
2026-03-05

付録I:MITRE ATT&CKのTTPs

戦術:手法
ATT&CKコード
初期アクセス: フィッシング
T1566
初期アクセス:フィッシング:スピアフィッシングリンク
T1566.002
実行:コマンドおよびスクリプトインタープリタ
T1059
実行:コマンドとスクリプトインタプリタ:PowerShell
T1059.001
実行: コマンドとスクリプトインタプリタ:Unixシェル
T1059.004
実行:ユーザー実行
T1204
実行:ユーザー 実行: 悪意のあるリンク
T1204.001
実行: ユーザー実行:悪意のあるファイル
T1204.002
防御回避:難読化/圧縮されたファイルまたは情報
T1027
防御回避:難読化/圧縮されたファイルまたは情報:ソフトウェアのパッケージング
T1027.002
防御回避:難読化/圧縮されたファイルまたは情報:コマンドの難読化
T1027.010
防御回避: ファイルまたは情報の難読化/デコード
T1140
防御回避:システムバイナリプロキシ実行
T1218
永続性:ブートまたはログオン時の自動起動実行
T1547
固執: ブートまたはログオンの自動起動実行: レジストリ実行キー / スタートアップ フォルダー
T1547.001
永続性:ブートまたはログオン時の自動起動 実行:ショートカットの変更
T1547.009
コマンド・アンド・コントロール:アプリケーション層プロトコル
T1071
コマンドアンドコントロール:アプリケーション層プロトコル: Webプロトコル
T1071.001
コマンドアンドコントロール:イングレスツール転送
T1105
検出:システム情報検出
T1082