HawkEyeマルウェアとは何ですか
HawkEye マルウェアはリモート アクセス トロイの木馬 (RAT) とキーロガーを組み合わせたもので、攻撃者が認証情報を盗み、感染したシステム全体でユーザー アクティビティを監視できるようになります。これは、正規のシステム監視ツールであることを目的としていました。しかし、年月が経つにつれて、これは探しるべき最も危険なスパイウェア アプリの 1 つとなり、Web を閲覧する際に注意すべき脅威になりました。
HawkEye は Windows ベースのシステムをターゲットにし、主に .docx ファイルなどの悪意のある Microsoft Office ファイルとしてフィッシングメールを介してユーザーのデバイスに到達します。
このマルウェアは、ユーザーの資格情報を収集し、ユーザー アクティビティのスクリーンショットをキャプチャし、接続されたカメラを通じてビデオを録画し、クリップボード データを収集することができます。コンピュータに対する HawkEye スパイウェア攻撃の背後にある最終的な目的は、被害者の機密情報を金銭的利益のために利用することである可能性が最も高いです。そのため、攻撃者があなたの資格情報を入手すると、オンライン購入や送金などを行うためにあなたのアカウントをハッキングする可能性があります。
しかし、マルウェアに感染する可能性があるのはコンピュータだけではありません。サイバー攻撃は主にすべてデータを狙っており、あらゆる種類のデバイスが標的となっています。ご想像のとおり、モバイル デバイスは脅威アクターの主な標的です。そのため、サイバー脅威に対抗できる信頼性の高い堅牢なツールを使用して携帯電話を保護する必要があります。
クラリオ・アンチ・スパイは、Android と iPhone の両方のユーザーをハッカーから保護することを目的としたサイバーセキュリティ ツールです。私たちの隠しアプリのスキャンは、あなたの携帯電話に、知らないうちにインストールされた、悪意があると思われる不審なアプリがないかどうかをチェックします。また、既存のアプリとその権限も検査されるため、これらのアプリがデータにアクセスできるかどうかを確認できます。
Clario Anti Spy の隠しアプリ スキャンを開始する方法は次のとおりです。
- Clario Anti Spy をダウンロードそしてアカウントを作成します。
- に行く隠しアプリのスキャン機能を選択してタップしますスキャン.
- スキャン結果を待ちます。ツールが不審なアプリを特定した場合は、警告を発し、さらなる手順についてアドバイスします。
ステップ1-3。 Clario Anti Spy > 隠しアプリのスキャン > スキャン。HawkEye マルウェアの兆候
HawkEye はステルス モードで動作するため、どのような兆候を探す必要があるかを知っていないと、ホークアイに気づくのが難しい場合があります。HawkEye 感染の可能性を示すいくつかの指標を次に示します。
もっと詳しく知る:マルウェアとは何ですか? マルウェア攻撃から守る方法は?
- コンピュータのパフォーマンスが低下しました:マルウェアに感染したコンピュータは通常、最小限のユーザー アクティビティでも CPU またはネットワークの使用率が高くなります。起動中またはセキュリティ ソフトウェアの実行中に、システムがフリーズしたり、クラッシュしたりすることがあります。
- 予期しない認証情報のプロンプトとセキュリティ警告が表示されます。HawkEye は、誤ったセキュリティ警告を表示したり、以前に問題なくアクセスしたアカウントへの再ログインをユーザーに要求したりする場合があります。また、作成または承認していない新しいユーザー アカウントがシステム上に存在する場合もあります。
- コンピュータは、あなたが開始していないプロセスの実行を開始します。一部のプロセスが起動され、バックグラウンドで実行されていることを知らせるインジケーターが表示される場合があります。また、HawkEye はウイルス対策ソフトウェアなどのセキュリティ ツールへのアクセスを無効化またはブロックし、システムをさらに多くの脅威に対して脆弱にする可能性があります。
- システム ディレクトリに新しいファイルまたは変更された既存のファイルがあります。マルウェアは多くの場合、重要なシステム ファイルに隠れたり、変更されたりします。たとえば、トロイの木馬に感染したファイルには、invoice.pdf.exe などの二重のファイル拡張子が含まれることがよくあります。
注記
モバイル デバイスは、マルウェアに感染すると同様に動作します。兆候には、異常なデータ使用量、見慣れないアプリケーション、リンクされたアカウントでの異常なアクティビティ、パフォーマンスの低下などが含まれる場合があります。携帯電話にスパイウェアが存在していないか疑問に思った場合は、これらのインジケーターを探してください。
HawkEye に感染する仕組み
HawkEye マルウェアの蔓延フィッシング、ソーシャル エンジニアリング攻撃、悪意のある添付ファイル、偽のソフトウェアのダウンロードによるもの。ホークアイは伝染する可能性があります感染したリムーバブルメディア(USB ドライブ、外付けハード ドライブ) またはOS の脆弱性を悪用します。
最も一般的な配布方法を見てみましょう。
1. 電子メールフィッシングキャンペーン
フィッシングは、HawkEye スパイウェアの主なアクセス経路です。ハッカーは、正規の企業やサービスからのふりをして電子メールを送信します。緊急の言葉を使って、悪意のある添付ファイルのダウンロードにつながるリンクをクリックするよう促します。これらのファイルはソフトウェアの脆弱性を悪用したり、マクロを有効にするようユーザーに促したりして、HawkEye ペイロードを開始して実行します。
注記
HawkEye キーロガーが特に危険なのは、このキーロガーが基本的にダーク Web 上の Malware-as-a-Service (MaaS) プラットフォームを通じて宣伝されていることです。サイバー犯罪者は通常、ライセンスを取得するだけでよく、ライセンスは通常 90 ~ 365 日間有効です。 HawkEye 自体は、技術に詳しくない攻撃者にとっても使いやすいため、強力な監視ツールになります。
2. 悪意のある添付ファイルとドロッパー
HawkEye が採用しているドロッパー メカニズムにより、正当に見えるファイル タイプ内にマルウェアを隠すことができます。たとえば、ハッカーはさまざまな種類の Microsoft Office ドキュメント (.docx、.xlsx、.potx など) を使用して、悪意のあるマクロを隠します。彼らは、正当なビジネス通信、履歴書、財務諸表などのようにファイルを偽装します。
HawkEye マルウェアがインストールされると、コマンド アンド コントロール サーバーへの接続が確立されます。これにより、攻撃者はリモートからファイルや Web カメラにアクセスし、キーストロークをキャプチャできるようになります。この場合、Hawkeye は基本的に、システムへのバックドアを開いて完全な管理アクセスを取得できるリモート アクセス トロイの木馬 (RAT) のように動作します。したがって、誰かがあなたの電話に触れずにあなたの携帯電話をスパイできるのではないか、あるいはハッカーがあなたのコンピュータを遠隔操作できるのではないかと疑問に思ったことがあるなら、答えは「はい」であり、おそらく彼らは RAT を使用するでしょう。
3. ソーシャルエンジニアリング戦術
ハッカーは心理的なトリックで知られています。 HawkEye では、技術的な提供と組み合わせて感染率を高めています。信頼できる連絡先やテクニカル サポート担当者になりすまして被害者に連絡し、セキュリティ ツールを無効にしたり、マルウェアであることが判明したソフトウェアをインストールするよう説得しようとする場合があります。
誤った緊急感を作り出すことも、ハッカーが使用する戦術です。公開されている情報を使用して、高度にパーソナライズされた説得力のあるメッセージを作成します。その後、セキュリティ更新プログラム、システム メンテナンス要件、またはコンプライアンス義務のインストールをユーザーに促します。
HawkEye マルウェアを削除する方法
コンピュータが HawkEye マルウェアに感染している疑いがある場合は、できるだけ早く削除する必要があります。これを行うには、アクティブな感染と、マルウェアが確立した可能性のある永続化メカニズムの両方に対処する必要があります。
HawkEye を削除するには次の手順を実行する必要があります。
- 感染したコンピュータをすべてのネットワークから切断して隔離します。システムをセーフ モードで起動して、マルウェアの動作能力を制限します。
- 信頼できるウイルス対策ソフトウェアを使用して、包括的なウイルス対策スキャンを実行します。さらに良いのは、HawkEye は他のツールを回避しながら一部のツールで検出される可能性があるため、複数のツールを使用することです。
- 手動で削除してみてください。名前に細心の注意を払い、%APPDATA% ディレクトリと %TEMP% ディレクトリに疑わしいファイルがないか確認します。問題は、HawkEye がファイル名または一般的なプロセス名 (BST.exe など) に「Reborn」をよく使用することです。疑わしいファイルと関連するレジストリ エントリを削除します。
- マルウェアを削除したら、OS とセキュリティ アプリケーションを更新します。感染期間中に侵害された可能性があるアカウントのパスワードを変更することを検討してください。
- HawkEye の削除後、数週間はコンピューターのパフォーマンスを注意深く監視してください。信頼できるエンドポイント検出と応答 (EDR) ソリューションのインストールを検討してください。また、持続的な感染や再感染の試みを示す可能性のある異常なパターンがないかネットワーク トラフィックを監視します。
結論
HawkEye マルウェアは監視システムから洗練されたトロイの木馬へと進化し、過去 10 年間にわたってユーザーのログイン資格情報を盗むことが可能になりました。商業的に利用可能であり、モジュール式であるため、今後も新しい亜種が登場する可能性があります。
ただし、この種の脅威からコンピュータを防ぐ方法はあります。リンクや添付ファイルを含む電子メールやメッセージには注意する必要があります。 OS を定期的に更新し、コンピュータ システムのセキュリティを守る信頼できるウイルス対策ツールを導入してください。
デジタル ライフを包括的に保護するには、モバイル デバイスも保護する必要があります。 iPhone または Android でスパイウェアをチェックする方法がわからない場合は、ここが正しい場所です。私たちが作成したのは、Clario Anti Spy の隠しアプリ スキャン、知らないうちにインストールされ、データの安全性を脅かす悪意のあるアプリを検出して削除するのに役立ちます。










