---
> [!NOTE] 目次
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [【2025年11月 マルウェアレポート】ソーシャル・エンジニアリング手法「FileFix」とは | サイバーセキュリティ情報局](https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware2511.html?utm_source=twitter&utm_medium=social&utm_campaign=20251226s)【Canonサイバーセキュリティ情報局】(2025年12月25日)
---
> [!NOTE] この記事の要約(箇条書き)
- 2025年11月の国内マルウェア検出数は前月比で大幅に増加。
- 最も多く検出されたマルウェアはHTML/Phishing.Agent(56.8%)で、フィッシング詐欺目的の不正なHTMLファイルを指す。
- フィッシング検出数が大幅に増加する一方、ランサムウェア検出数は8月以降減少傾向にある。
- 「○○Fix」は、ユーザーを欺いて悪意のあるコマンドを実行させるソーシャル・エンジニアリング手法の総称。
- 新たな手法「FileFix」は2025年6月に発見され、7月から悪用が確認されている。
- FileFixは、ユーザーにファイルを開くよう指示する名目で、悪意のあるPowerShellコマンド文字列をクリップボードにコピーさせ、エクスプローラーのアドレスバーに貼り付けて実行させる。
- コマンド文字列は、大量の空白と偽のファイル名(例: Identity.pdf)で隠蔽され、正規のファイルパスに見せかける巧妙さを持つ。
- 実行されると外部サーバーからVBScriptをダウンロードし、マルウェア感染を進行させる。同時に、偽のポップアップメッセージで感染を隠蔽する。
- FileFixはClickFixと比較して、実行できるコマンドの長さ、不自然さの軽減(エクスプローラーの利用)、対策の難しさの点で優位性がある。
- 対策としては、ユーザーへのソーシャル・エンジニアリング攻撃手法の周知、PowerShellやコマンドプロンプトの利用制限、Webブラウザーからの不審な子プロセス生成監視が重要。
> [!NOTE] 要約おわり
---
- [情報システム担当者向け](https://eset-info.canon-its.jp/keyword_topics_list/?tag_id=141)
- [定期レポート](https://eset-info.canon-its.jp/keyword_topics_list/?tag_id=200)
## 【2025年11月 マルウェアレポート】ソーシャル・エンジニアリング手法「FileFix」とは
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/pdf/MalwareReport_202511.pdf)
## 11月の概況
2025年11月(11月1日~11月30日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/2511/image1.png)
国内マルウェア検出数 <sup>*1</sup> の推移
(2025年6月の全検出数を100%として比較)
\*1 検出数にはPUA(Potentially Unwanted/Unsafe Application; 必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。
2025年11月の国内マルウェア検出数は、2025年10月と比較して大きく増加しました。検出されたマルウェアの内訳は以下のとおりです。
国内マルウェア検出数 <sup>*2</sup> 上位(2025年11月)
| 順位 | マルウェア名 | 割合 | 種別 |
| --- | --- | --- | --- |
| 1 | HTML/Phishing.Agent | 56.8% | メールに添付された不正なHTMLファイル |
| 2 | JS/Adware.Agent | 15.3% | アドウェア |
| 3 | DOC/Fraud | 8.3% | 詐欺サイトのリンクが埋め込まれたDOCファイル |
| 4 | Win32/Adware.Zdengo | 0.8% | アドウェア |
| 5 | HTML/Fraud | 0.8% | 詐欺サイトのリンクが埋め込まれたHTMLファイル |
| 6 | DOC/TrojanDropper.Agent | 0.7% | ドロッパー |
| 7 | HTML/Phishing.Gen | 0.6% | フィッシングを目的とした不正なHTMLファイル |
| 8 | JS/Danger.ScriptAttachment | 0.6% | メールに添付された不正なJavaScript |
| 9 | Win64/Agent | 0.6% | 不正な実行ファイルの汎用検出名 |
| 10 | JS/Agent | 0.4% | 不正なJavaScriptの汎用検出名 |
\*2 本表にはPUAを含めていません。
11月に国内で最も多く検出されたマルウェアは、HTML/Phishing.Agentでした。
HTML/Phishing.Agentは、メールに添付された不正なHTMLファイルの汎用検出名です。HTMLファイル内に埋め込まれたURLに接続すると、個人情報の窃取、マルウェアのダウンロードといった被害に遭う可能性があります。
2025年11月にESET製品が国内で検出したマルウェアの種類別の推移は、以下のとおりです。以降のグラフにはPUAが含まれています。
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/2511/image2.png)
国内マルウェアの種類別検出数の推移
(2025年6月の各検出数を100%として比較)
2025年11月はフィッシングの検出数が大きく増加しました。その一方でランサムウェアは8月以降、検出数の減少が続いています。
▼各種類のグラフの詳細をご覧になりたい方は、こちらをタップしてください。
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/2511/image3.png)
ランサムウェア検出数の推移(国内)
(2025年6月の検出数を100%として比較)
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/2511/image4.png)
スパイウェア検出数の推移(国内)
(2025年6月の検出数を100%として比較)
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/2511/image5.png)
ダウンローダー検出数の推移(国内)
(2025年6月の検出数を100%として比較)
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/2511/image6.png)
ドロッパー検出数の推移(国内)
(2025年6月の検出数を100%として比較)
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/2511/image7.png)
フィッシング検出数の推移(国内)
(2025年6月の検出数を100%として比較)
2025年11月にESET製品が国内で検出したマルウェアのOS別推移は、以下のとおりです。
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/2511/image8.png)
国内マルウェアのOS別検出数の推移(Windowsを除く)
(2025年6月の各検出数を100%として比較)
2025年11月はiOS以外のOSを標的としたマルウェアの検出数が減少しました。
## 近年話題となっている「○○Fix」と呼ばれる攻撃
ユーザーの心理的な隙を利用して目的の犯罪を行う手法のことを [ソーシャル・エンジニアリング](https://eset-info.canon-its.jp/malware_info/term/detail/00069.html) と呼びます。これまでにソーシャル・エンジニアリングに分類される攻撃手法が数多く発見され、その都度ユーザーは脅威に晒されてきました。このような状況の中、2024年3月頃からClickFixと呼ばれるソーシャル・エンジニアリングの攻撃手法が [確認](https://www.proofpoint.com/jp/blog/threat-insight/clipboard-compromise-powershell-self-pwn) され、その後類似の攻撃手法が次々と誕生しました。ClickFixやそれから派生した攻撃手法の多くが「○○Fix」と命名されています。
ClickFixに代表される「○○Fix」とは、例えばシステムの問題を修復する(Fix)ことなどを名目に、ユーザー自身の操作あるいはAIの自動処理によって悪意のあるコマンドを実行させるという手法です。この手法によってコマンドが実行されると、最終的に情報窃取系マルウェアやRAT(Remote Administration ToolまたはRemote Access Tool)マルウェアなどに感染します。
ClickFixを例にすると、悪意のあるコマンド文字列をクリップボードにコピーさせた後、Windowsの「ファイル名を指定して実行」を起動させ、ファイル名の入力欄に文字列をペーストして実行するという操作をユーザーに要求します(詳細は [2024年12月 マルウェアレポート](https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware2412.html) で解説)。ユーザーの視点では悪意のあるコマンドを実行している意識がなく、気づかないうちにマルウェア感染してしまう巧妙さを秘めているのが特徴です。
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/2511/image9.png)
ClickFixが仕組まれた悪意のあるWebページの例
( [2024年12月 マルウェアレポート](https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware2412.html) から引用)
## FileFixとは
多くの類似手法が確認されてきた「○○Fix」について、2025年6月にはFileFixと呼ばれる新たな手法が発見され、同年7月には実際に悪用されていることが確認されました。本レポートではこのFileFixについて詳しく解説します。
FileFixとは、ユーザーに目的のファイルを開いてもらうなどの名目で指示を仰いで悪意のあるコマンドを実行させる手法です。詳細は後述しますが、この手法は悪意のあるコマンド文字列をクリップボードにコピーさせた後、Windowsのエクスプローラーを起動させ、アドレスバーに文字列をペーストして実行するという操作をユーザーに要求します。
## FileFixの詳細な解説
ここからは、マルウェアやURLなどの自動分析サービスであるVirusTotalにアップロードされていた検体を引き合いに、FileFixが具体的にどのような脅威なのかについて解説します。
メールに記載されたURLリンクやWebブラウジング中に遭遇する悪意のある広告などを契機として、ユーザーはFileFixが仕組まれた悪意のあるWebページに誘導されます。以下に悪意のあるWebページの例を示します。
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/2511/image10.png)
アカウントのロック解除を要求する偽のWebページ
上記に示したWebページには、アカウントが規定に準拠していないので現在利用不可であり、その状況を解消するためには手順に沿って審査をリクエストする必要がある、という主旨の記載が確認できます。「Request a Review」のボタンをクリックすると、以下のとおり具体的な操作手順を示した画面が表示されます。
具体的な操作の指示を記載した画面
上記の画面上では、操作手順に従って「Identity.pdf」という名称のファイルに必要事項を入力するよう求められます。要求される操作手順は以下のとおりです。
① 「Copy」ボタンをクリックしてファイルパスをコピーする。
② 「Open File Explorer」ボタンをクリックしてエクスプローラーを開き、アドレスバーを選択した状態にする。
③ 手順①でコピーしたファイルパスをアドレスバーに貼り付け、「Enter」キーを押す。
④ ファイルが開かれたら必要事項を入力する。
手順に沿ってエクスプローラーのアドレスバーにファイルパスを貼り付けた様子を以下に示します。一見すると「Identity.pdf」のファイルパスが選択されているように見えます。ところがアドレスバー内で一番左までカーソルをスクロールすると、実際にはPowerShellのコマンドを実行するための文字列が貼り付けられていたことが確認できます。
エクスプローラーのアドレスバーにクリップボードの内容を貼り付けた様子
エクスプローラーのアドレスバーを一番左までスクロールした様子
PowerShellコマンドの中身を見てみると、「Identity.pdf」のファイルパスと大量の空白文字で構成された文字列型のデータがコマンドの末尾に付与されていることを確認できます。これにより、ユーザーがアドレスバーに貼り付けた文字列を正常なファイルパスと誤認させることが可能です。
アドレスバーに貼り付けたPowerShellコマンドが実行されると、外部のサーバーからVBScriptのファイルを取得して実行します。その後、ファイルのダウンロードと通信を複数回繰り返します。また、マルウェア感染と並行して、アカウントロック解除のリクエストを受け取ることができなかったという主旨のメッセージをポップアップさせます。この処理は、バックグラウンドでマルウェア感染が進行していることを隠ぺいする狙いがあると推測されます。
2025年12月18日時点において、今回の検体では一部の通信先が稼働していなかったため、最終的に感染するマルウェアを突き止められませんでした。ただし、同様にFileFixが仕組まれたWebページからStealCマルウェアに感染する事例が [報告](https://www.acronis.com/ja/tru/posts/filefix-in-the-wild-new-filefix-campaign-goes-beyond-poc-and-leverages-steganography/) されています。よって偽のポップアップメッセージを表示する挙動と合わせて考えると、今回の検体も存在を隠ぺいして活動するような、情報窃取型のマルウェアに感染する被害が想定されます。
実行されるPowerShellコマンドの全容
FileFixの詳しい内容は以上となります。このFileFixは先述のClickFixと比較すると、以下に示す3つの優位点が考えられます。
① 実行できるコマンドの長さ
ClickFixが利用する「ファイル名を指定して実行」は入力欄の文字数として260文字までの制限があります。これはMAX\_PATHと呼ばれる、レガシーなWindows APIにおけるファイルパスの文字数制限に関連した制約です。一方でFileFixが利用するエクスプローラーのアドレスバーの場合、2048文字まで入力が可能です。この制約は、既にサポートが終了したブラウザーのInternet Explorerにおける、URLの最大文字数と関連しています。
このように、エクスプローラーの方が多くの文字数を扱うことができるため、FileFixはより複雑なコマンドを実行することが可能です。
② 不自然さの軽減
先述のとおり、ClickFixは「ファイル名を指定して実行」をユーザーに起動させて悪意のあるコマンドを実行させます。この「ファイル名を指定して実行」は、Webブラウジングをしている状況で一般的にはあまり起動することがありません。したがってClickFixの手法を採用したWebサイトが指示を要求してきた際に、ユーザーによっては不自然さを感じるため、悪意のあるコマンドの実行を回避する確率が高いと考えられます。しかしFileFixの場合、Webサイトからファイルをダウンロードする時などに起動するエクスプローラーを使用するため、自然なWebブラウジングに近い操作で悪意のあるコマンドを実行させることが可能です。
③ 対策の難しさ
ClickFixが悪用する「ファイル名を指定して実行」は、FileFixが悪用するエクスプローラーと比較すると、一般的なWindowsの利用において使用頻度が低い機能です。前者の機能はWindowsのグループポリシーから容易に利用を禁止することが可能であり、たとえ禁止にしてもユーザビリティはほとんど低下しません。これに対して、後者の機能を制限すると著しくユーザビリティが低下してしまうため、別の観点で対策を考える必要があります。
## 最後に
今回紹介したFileFixは、人間の心理的な隙を突くソーシャル・エンジニアリングの手法を用いるため、ユーザーが攻撃手口を理解して不用意な操作をしないことが何よりも重要です。何らかの文字列をコピー&ペーストさせる操作を要求された場合は警戒するよう、組織内で周知徹底してください。また業務上不要であれば、グループポリシーでPowerShellやコマンドプロンプトなどの利用を制限することも有効な対策となります。
FileFixによる攻撃の兆候を検知するために、特にWebブラウザーのプロセスからPowerShellなどの不審な子プロセスが生成されていないかセキュリティ製品で監視することが重要です。
## 常日頃からリスク軽減するための対策について
各記事でご案内しているようなリスク軽減の対策をご案内いたします。
下記の対策を実施してください。
1\. セキュリティ製品の適切な利用
**1-1. ESET製品の検出エンジン(ウイルス定義データベース)をアップデートする**
ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しております。
最新の脅威に対応できるよう、検出エンジン(ウイルス定義データベース)を最新の状態にアップデートしてください。
**1-2.複数の層で守る**
1つの対策に頼りすぎることなく、エンドポイントやゲートウェイなど複数の層で守ることが重要です。
2\. 脆弱性への対応
**2-1.セキュリティパッチを適用する**
マルウェアの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。「Windows Update」などのOSのアップデートを行ってください。また、マルウェアの多くが狙う「脆弱性」は、Office製品、Adobe Readerなどのアプリケーションにも含まれています。各種アプリケーションのアップデートを行ってください。
**2-2.脆弱性診断を活用する**
より強固なセキュリティを実現するためにも、脆弱性診断製品やサービスを活用していきましょう。
3\. セキュリティ教育と体制構築
**3-1.脅威が存在することを知る**
「セキュリティ上の最大のリスクは“人”だ」とも言われています。知らないことに対して備えることができる人は多くありませんが、知っていることには多くの人が「危険だ」と気づくことができます。
**3-2.インシデント発生時の対応を明確化する**
インシデント発生時の対応を明確化しておくことも、有効な対策です。何から対処すればいいのか、何を優先して守るのか、インシデント発生時の対応を明確にすることで、万が一の事態が発生した時にも、慌てずに対処することができます。
4\. 情報収集と情報共有
**4-1.情報収集**
最新の脅威に対抗するためには、日々の情報収集が欠かせません。弊社をはじめ、各企業・団体から発信されるセキュリティに関する情報に目を向けましょう。
**4-2.情報共有**
同じ業種・業界の企業は、同じ攻撃者グループに狙われる可能性が高いと考えられます。同じ攻撃者グループの場合、同じマルウェアや戦略が使われる可能性が高いと考えられます。分野ごとのISAC(Information Sharing and Analysis Center)における情報共有は特に効果的です。
[](https://eset-info.canon-its.jp/files/user/malware_info/images/ranking/pdf/MalwareReport_202511.pdf)
[2025年上半期サイバーセキュリティレポート 2025年に急増中の証券口座のアカウント乗っ取りに関する手口や能動的サイバー防御と各国の動向などを解説](https://eset-info.canon-its.jp/malware_info/special/detail/250925.html)
### 業務PCのセキュリティ対策に
- [](https://canon.jp/biz/solution/security/it-sec/lineup/eset/product/ep-complete/)
- [](https://canon.jp/biz/solution/security/it-sec/lineup/eset/product/eset-protect-mdr/)
### 引用・出典元
- [クリップボード経由でPowerShellを起動させられる攻撃が増加 | Proofpoint](https://www.proofpoint.com/jp/blog/threat-insight/clipboard-compromise-powershell-self-pwn)
- [FileFix の台頭!PoC を乗り超えてステガノグラフィを悪用した新たなキャンペーンが始動 | Acronis International GmbH](https://www.acronis.com/ja/tru/posts/filefix-in-the-wild-new-filefix-campaign-goes-beyond-poc-and-leverages-steganography/)
[このページのトップへ](https://eset-info.canon-its.jp/malware_info/malware_topics/detail/?utm_source=twitter&utm_medium=social&utm_campaign=20251226s#navi)
[メールマガジン登録](https://dmt2.canon.jp/l/71212/2020-02-12/8cvtns)
[RSSを購読](https://eset-info.canon-its.jp/rss/data_format=xml&xml_media_nm=malware)