マイクロソフト、Chrome、Edge、Firefoxに影響を与えるLummaマルウェアに感染したWindows PCが394,000台以上と報告

マイクロソフト、Chrome、Edge、Firefoxに影響を与えるLummaマルウェアに感染したWindows PCが394,000台以上と報告

マイクロソフト、Lummaマルウェアの脅威が蔓延していることに警鐘を鳴らす

マイクロソフトは最近のブログ投稿で、Windowsシステムへのマルウェアの影響に関する憂慮すべき統計を発表しました。同社によると、2025年3月16日から2025年5月16日までのわずか2か月間で、世界中で39万4000台以上のWindowsデバイスが「Lumma」と呼ばれる情報窃取型マルウェアの被害に遭ったとのことです。

Lummaを理解する:サービスとしてのマルウェアの脅威

Lumma(LummaC2とも呼ばれる)は、ハッキンググループStorm-2477によって開発された高度な「サービスとしてのマルウェア」(MaaS)ソリューションです。サイバー犯罪者は、主に一般的なウェブブラウザや暗号通貨ウォレットを含む様々なアプリケーションから機密データを盗み出すためにLummaを利用しています。

ルマの分布と感染戦術

Microsoftは、Lummaの拡散を助長した様々な悪意ある配布手法について詳細を説明しています。具体的には以下のとおりです。

  • フィッシング メール:受信者を騙してマルウェアをダウンロードさせることを目的とした欺瞞メール。
  • マルバタイジング:悪意のあるソフトウェアを拡散することを目的とした偽の広告。
  • ドライブバイダウンロード:侵害された Web サイトを悪用して、訪問者のデバイスに知らないうちにマルウェアをインストールします。
  • トロイの木馬:マルウェアを隠蔽する、合法的なように見えるアプリケーション。
  • 偽の CAPTCHA:ユーザーをマルウェアの罠に導く誤解を招くプロンプト。

例えば、「Notepad++」や「Chromeアップデート」といった偽物に騙されてダウンロードしてしまうユーザーがいます。このような手口に騙されないよう、ソフトウェアは常に公式ソースから直接ダウンロードすることをお勧めします。

ルマの脅威の持続

ユーザーがソフトウェアを安全に入手したとしても、Lummaは依然として根強い脅威です。このマルウェアは、防御を突破すると様々な経路でシステムに侵入し、Google Chrome、Microsoft Edge、Mozilla Firefoxといった人気のChromiumベースのブラウザに影響を与えます。

Lummaマルウェアの機能

Microsoft は、Lumma が機密データを盗む広範な機能について次のように説明しています。

  • ブラウザの資格情報と Cookie:主要なブラウザから保存されたパスワードとセッション Cookie を抽出します。
  • 暗号通貨ウォレット:ウォレット ファイルと拡張機能をターゲットにして、機密キーを検索します。
  • さまざまなアプリケーション: VPN、電子メール クライアント、FTP クライアント、メッセージング アプリケーションから情報を収集します。
  • ユーザー ドキュメント:ユーザー ディレクトリからファイル (特に.pdf および.docx 形式のファイル) を収集します。
  • システム メタデータ:将来の攻撃の作成を支援するためにテレメトリ データを収集します。

世界への影響と感染ヒートマップ

マイクロソフトが公開したヒートマップによると、Lumma による被害は、特にヨーロッパ、米国東部、インドの各地などで顕著で、この脅威が世界規模で発生していることが強調されています。

Lumma Stealerマルウェアの影響ヒートマップは、その広がりを示しています

マイクロソフトの防御策

幸いなことに、明るい兆しがあります。Microsoftは、同社のウイルス対策ソフトウェア「Defender」がLummaC2を検出できるようになったことを確認しました。このマルウェアは、以下の疑わしい動作とトロイの木馬の分類に基づいてフラグ付けされます。

  • 動作:Win32/LuammaStealer
  • トロイの木馬:JS/LummaStealer
  • トロイの木馬:MSIL/LummaStealer
  • トロイの木馬:Win32/LummaStealer
  • トロイの木馬:Win64/LummaStealer
  • TrojanDropper:Win32/LummaStealer
  • トロイの木馬:PowerShell/Powdow
  • トロイの木馬:Win64/Shaolaod
  • 動作:Win64/Shaolaod
  • 動作:Win32/MaleficAms
  • 動作:Win32/ClickFix
  • 動作:Win32/SuspClickFix
  • トロイの木馬:Win32/ClickFix
  • トロイの木馬:スクリプト/クリックフィックス
  • 動作:Win32/RegRunMRU
  • トロイの木馬:HTML/FakeCaptcha
  • トロイの木馬:スクリプト/サスペンドダウン

同様の機能は、Defender for Office 365 および Defender for Endpoint でもご利用いただけます。Lumma に関する詳細な技術的情報については、Microsoft の公式ブログ記事(こちら)と関連発表(こちら)をご覧ください。

出典と画像

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です