ChatGPT、使っている人増えています。
Web検索を使った調べ物をする際に組み合わせて使うと効率が良くなったりしますし、ちょっとしたアイデア出しにも便利です。
ChatGPTのサービスは他の多くのサービスと同じように、登録して認証したうえで利用することができます。
いろいろなマルウェアがあります。
そのなかにはいろいろなタイプのものがありますが、厄介なものとして、インフォスティーラー型マルウェアがあります。
感染環境からいろいろな情報を盗み出していきます。
最近観測されている攻撃キャンペーンで、厳しいものが観測されています。
こういう流れです。
- 攻撃者はなんらかの魅力的なコンテンツを用意する
コンテンツは一つの系統ではないようですが、偽のSNSコンテンツだったり、アダルトコンテンツだったりするようです。 - 魅力的なコンテンツを被害者が閲覧する
閲覧するといっても、本当に閲覧するだけなら問題にならないのかもしれません。
しかし、閲覧する中で、なんらかのファイルを触ってしまいます。
そのファイルはマルウェアです。 - マルウェアが感染する
魅力的なコンテンツではZIPファイルが配布されていました。
ZIPファイルは、掲示されたコンテンツのように中身が見たくなるように仕向けられているのでしょう。
ZIPファイルをダウンロードした人は、そのZIPファイルを展開します。
そして、ZIPファイルには、VBScript ローダーが含まれていたのでした。
今回の例では、含まれていたマルウェアはGuLoaderでした。
GuLoaderは、ユーザーが開始したスクリプトやショートカットファイルを利用して、高度に難読化されたコマンドや暗号化されたシェルコードを複数回実行します。
そしてその結果、正規のWindowsプロセス内で動作するメモリ常駐型マルウェアであるインフォスティーラー型マルウェアが設置されます。 - 情報を盗み出す
設置の完了したインフォスティーラー型マルウェアは、仕事を開始します。
仕事は感染環境の情報の収集と持ち出しです。
ブラウザに保存されている資格情報、銀行カードの詳細、仮想通貨ウォレット情報、Cookie、閲覧履歴、そういったものが持ち出されます。
持ち出された情報にはいろいろなものが含まれていましたが、そのなかにChatGPTの認証情報も含まれていました。
ChatGPTはログインして利用します。
ChatGPTにログインすると何を見ることができますか?
過去にChatGPTで実施した履歴を閲覧することができるので内容を再度閲覧することができます。
これ、自分だけが見ているとしたらそれでよいのですが、同じものをどこの誰ともわからない人が見ていると想像したらいかがでしょうか。
あなたはChatGPTでなにを実施していますか?
多くの企業がChatGPTを業務フローに統合しています。
従業員は機密通信を入力するか、ボットを使用して独自のコードを最適化します。
ChatGPTの標準構成ではすべての会話が保持されるため、攻撃者がアカウントの資格情報を取得した場合、機密情報の宝庫が誤って提供される可能性があります。
利用は面倒になりますが、機密情報の含まれる内容で利用している場合などには二要素認証を有効にするなどの対策をとることが必要ということかもしれません。
参考記事(外部リンク):Group-IB Discovers 100K+ Compromised ChatGPT Accounts on Dark Web Marketplaces; Asia-Pacific region tops the list
www.group-ib.com/media-center/press-releases/stealers-chatgpt-credentials/
この記事をシェア |
---|