• Home
  • MS365
  • 「脆弱性の悪用」ではなく、ユーザー自身に操作させる社会工学攻撃「ClickFix」へのMS365での対策案

👽はじめに

2026年3月、Microsoft Threat Intelligence は、ClickFix と呼ばれる社会工学攻撃キャンペーンが進化し、Windows Terminal(wt.exe)を悪用してマルウェアを実行させる手口を確認したと公表しました。本攻撃は 複数のセキュリティメディアでも報じられており、従来の「Win + R(ファイル名を指定して実行)」を前提とした検知を回避する点が大きな特徴です 。参照:X: Microsoft Threat Intelligence @MsftSecIntel 本記事では、Microsoft 365(Intune + WDAC)を用いて ClickFix にどう対抗すべきかを、実運用を前提に整理します。

ClickFixとは何か

Microsoft 等の報告によると、今回確認された ClickFix キャンペーンの流れは次の通りです。 

  • ユーザーは偽の CAPTCHA やトラブルシューティングページに誘導される
  • ページ上で「問題解決のために次のコマンドを実行してください」と指示される
  • Win + X → I の操作で Windows Terminal を起動するよう誘導される
  • Terminal 上に 難読化された PowerShell コマンドを貼り付けさせる
  • PowerShell / MSBuild / 7-Zip などの正規ツール(LOLbins)を連鎖的に悪用
  • 最終的に Lumma Stealer を展開し、Edge や Chrome の資格情報を窃取する

整理すると、ClickFix は以下の点で従来の対策をすり抜けます。 

  • 実行ファイルはすべて Microsoft 署名済みの正規バイナリ(不正ファイルではない)
  • ユーザーが自らコピー&ペーストして実行するため、マクロや exploit に依存しない(脆弱性ではない)
  • Windows Terminal の起動自体は「正当な管理操作」に見える

つまりこの手法は「脆弱性の悪用」ではなく、ユーザー自身に正規ツールを操作させる社会工学攻撃(人をだまして実行させる攻撃)であり、Microsoft も「パッチで防げる類のものではない」と明言しています 。

👽WDAC(Windows Defender Application Control)

WDAC は、どの実行ファイルを OS レベルで許可/拒否するかを強制する仕組みです。

  • ユーザー操作による回避が困難
  • LOLbins の「起動そのもの」を止められる
  • 社会工学攻撃との相性が非常に良い

このため、ClickFix のような「人を騙して実行させる」攻撃に対して、WDAC は有効な防御層となります。

ClickFix 対策としての WDAC 設計方針

前提:全端末一律は現実的ではない

狙われるのは、一般社員端末です。管理職端末や情シス端末、また開発部門端末などは、PowerShell や Terminal が正規業務で使われるケースがあります。 そこで、「一般社員端末は、強制適用」、「管理職端末は一部制限」、「開発や情シス端末は別ポリシー」などの区分けが良いかと思います。

WDACでブロックすべき代表的な実行ファイル

Microsoft の分析で ClickFix が悪用している、または悪用が確認されている代表例は以下です。 

  • wt.exe(Windows Terminal)
  • powershell.exe / pwsh.exe(PowerShell)
  • msbuild.exe(LOLbin)
  • cscript.exe / wscript.exe(VBScript 実行)

これらはすべて ClickFix の攻撃チェーン内で使用されていることが報告されています 。一般社員端末では、WDAC により 「ユーザーによる起動を禁止」 することで、ユーザーが騙されて操作しても攻撃が成立しません。

👽まとめ

ClickFix は、Microsoft 自身が警告している通り「技術的脆弱性」ではなく「人の判断」を突く攻撃です。そのため、検知だけに依存した対策では限界があります。 公開情報を踏まえると、以下が現時点での現実解です。 

  • ASR や Defender で振る舞い検知を行う
  • Web・メールで入口を減らす
  • WDAC により“実行そのもの”を止める(特に一般社員端末)

WDAC は運用難易度が高い一方、ClickFix のような攻撃に対しては非常に強力な防御層となります。Microsoft が公表した攻撃手法と矛盾しない形で、「騙されても被害が出ない設計」を実現できる点が最大の価値です。

関連投稿

AI
なぜ「検索ユーザー」ではなく「AI」が顧客になるのか

SEOからAIカスタマーへ。
検索順位を競う時代は終わっていないが、顧客は人だけではなくなった。Microsoft Copilot Checkoutが示すのは、AIエージェントが商品・サービスを評価し、選択し、購入まで実行する新しい購買モデルである。これからのインバウンドセールスでは、クリックや問い合わせ以前に「AIに正しく理解・信頼されるか」が成否を分ける。構造化データ、正確な商品情報、説明の一貫性が、SEOと営業の共通基盤になる時代が到来している。

Read More
Security
Adobe Reader を標的とする非常に高度なゼロデイPDF攻撃

EXPMONは、最新版Adobe Readerでも有効なゼロデイPDF攻撃を検出・分析しました。本攻撃はPDF内のJavaScriptを悪用し、端末情報の窃取や高度なフィンガープリンティングを実行します。Adobe ReaderのJavaScriptを無効化することで攻撃を大幅に抑止できますが、業務PDFとの両立や多層防御の重要性も示されています。PDFセキュリティを考える上で必読の事例です。

Read More
AI
「自分が使っているCopilotはどれで、何ができるのか」を整理してみた

Copilotとは、Microsoftが展開している「AIアシスタント群の総称(ブランド名)」です。
つまり、目的や利用場所の違いで、様々なAIサービスが存在します。
それら複数のサービスに、すべて 「Copilot」 という名前が付いているのが、混乱の原因です。
この記事では、「Copilotが分かりにくい理由」と「自分が使っているCopilotの見分け方」を、できるだけ分かりやすく整理します。

Read More
Security
AI生成コンテンツを悪用した新手のZoomフィッシング

近年、生成AIの進化により、フィッシング攻撃の手口はますます巧妙化しています。
今回確認されているのは、AIで生成されたとみられるZoomミーティング招待を起点とし、
被害者を偽のZoomページ、さらには偽のMicrosoft Store経由でマルウェアをダウンロードさせるという、新しい攻撃フローです。

Read More
Security
【2026年版】インターポールのレポート:金融詐欺の脅威は“日常化”へ

近年、金融詐欺は「特殊な犯罪」ではなく、誰にでも起こり得る“日常の脅威”になりました。特に2024〜2026年にかけて、生成AIやディープフェイクなどの技術が犯罪側に急速に取り込まれ、詐欺はより巧妙に、より大量に、より組織的に進化しています。
本記事では、最新の脅威評価の観点からポイントをまとめます。

Read More
オンプレミス
自治体のPCでフリーソフトを使わないために

自治体や企業では、パスワード付きZIP作成やPDF結合のためにフリーソフトを利用するケースが多くあります。しかし偽装インストーラやマルウェアのリスク、ソフト管理の負担も課題です。本記事では、インストール不要でブラウザだけで安全に実行できる方法を紹介します。

Read More
MS365
新しいCopilotで「PDF→Excel変換」がついに実用レベルへ

2026年3月、Microsoft 365 Copilot に新しいアップデートが入りました。
文章生成や要約だけでなく、「業務そのものを変える」方向へと、着実に進化している印象です。
その中でも特に実務でインパクトが大きいと感じたのが、
PDFファイルをExcelに変換する機能が“実用レベル”に到達した点です。

Read More
MS365
「脆弱性の悪用」ではなく、ユーザー自身に操作させる社会工学攻撃「ClickFix」へのMS365での対策案

2026年3月、Microsoft Threat Intelligence は、ClickFix と呼ばれる社会工学攻撃キャンペーンが進化し、Windows Terminal(wt.exe)を悪用してマルウェアを実行させる手口を確認したと公表しました。
本記事では、Microsoft 365(Intune + WDAC)を用いて ClickFix にどう対抗すべきかを、実運用を前提に整理します。

Read More
MS365
ISMS対応を Microsoft 365 E5 で効率化しよう

ISMS(ISO/IEC 27001)の運用では、
「決めていること」よりも 「実際にできていることを、どう証明するか」 が重要になります。
Microsoft 365 E5 は、ISMSで求められる管理策を
日常業務の延長で実行し、そのまま監査証跡として提示できる 点が大きな特長です。
本記事では、ISMS対応を効率化する 5つのポイント を紹介します。

Read More

お問い合わせ