最新サイバー脅威を読み解く: ClickFix, Muddled Libra, Unit 42のアトリビューション フレームワーク

Oct 08, 2025
1 minutes

1. はじめに

本記事では、サイバーセキュリティにおける脅威動向の周知を目的に、弊社 Unit 42* Blog にて直近数カ月間(2025年10月執筆時点)で注目度の高かった内容について、概要をお届け致します。

トピックは以下の3つです。
- ClickFix(脅威アクターのテクニック) キャンペーンについて
- Muddled Libra(脅威アクターグループ) の動向について
- Unit 42 のアトリビューションフレームワーク(脅威アクターを特定するアプローチ)について

* Unit 42 とは、パロアルトネットワークス内の脅威インテリジェンスと知識を持つ専門家集団です。お客様に提供しているエンドポイント、ネットワーク、クラウドで検出された5,000億件/日のイベントを分析し、そのデータを脅威インテリジェンスとして活用し、脅威の分析・モデリング、脅威ハンティングなどの様々な活動を実施しています。

2. 概要紹介

- ClickFix(脅威アクターのテクニック) キャンペーンについて
ClickFix は、コンピューター使用時の不調やエラーに対する「ClickFix(迅速な修正方法)」だと偽り、ユーザーを騙して悪意のあるコマンドを手動で実行させるソーシャルエンジニアリング手法です。この攻撃は、悪意のあるスクリプトをクリップボードに注入し、ユーザーに貼り付け・実行を促すクリップボードハイジャックを使用しています。

- Muddled Libra(脅威アクターグループ) の動向について
極めて短時間で侵入を完了させ、影響力を拡大させている脅威アクターグループです。攻撃の核は、ITヘルプデスク担当者などを騙して認証情報をリセットさせるソーシャルエンジニアリング(主にヴィッシングなどの音声ベースのフィッシング攻撃)であり、マルウェアの使用は最小限に抑える傾向があります。
別名として Scattered Spider または UNC3944 とも呼ばれています。

- Unit 42 のアトリビューションフレームワーク(脅威アクターを特定するアプローチ)について
Unit 42 のアトリビューションフレームワークは、脅威活動の分析を体系化するための手法です。このフレームワークの目的は、観測された脅威活動をアクティビティクラスター、一時的な脅威グループ、指名脅威アクターという3つのレベルに分類し、一貫性をもって追跡・命名することです。
証拠となるデータの「信頼性」と「信憑性」を、軍事情報分析に使われるアドミラルティシステムに基づいて客観的に評価します。
これにより、根拠が不十分な状態でのアクター名の誤った宣言を防ぎ、脅威インテリジェンスの質と分析の効率を向上させるという利点があります。

3. 解説動画について

本記事にて取り上げているトピックについて、弊社のコンサルタントが対談形式の動画にて解説をしております。
対策を含めて、とてもわかりやすく解説されているためおすすめです。

4. 詳細解説

それぞれのトピックの詳細ついては、Unit 42 Blog にてご確認頂けます。
- ClickFix(脅威アクターのテクニック) キャンペーンについて: https://unit42.paloaltonetworks.com/ja/preventing-clickfix-attack-vector/
- Muddled Libra(脅威アクターグループ) の動向について: https://unit42.paloaltonetworks.com/ja/muddled-libra/
- Unit 42 のアトリビューションフレームワーク(脅威アクターを特定するアプローチ)について: https://unit42.paloaltonetworks.com/ja/unit-42-attribution-framework/

5. さいごに

いかがでしたでしょうか。皆様のサイバーセキュリティにおける脅威動向の知識アップデートにお役立ていただければ幸いです。
今後とも、弊社 Unit 42 Blog では最新の脅威リサーチ・サイバー脅威・脅威アクターグループ・トレンドレポートをお届けしますので、ぜひチェックしてみてください!
https://unit42.paloaltonetworks.com/ja/


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.