TempForward
今すぐ保護する
🛡️ メールプライバシー

ClickFix攻撃の新潮流:検索広告×生成AIの「手順誘導」から認証コードを守る方法

2026年2月15日更新 · 読了時間12分

最近の脅威トレンドとして注目されているのが、検索広告や生成AIの「成果物」を足がかりに、ユーザー自身に危険な操作をさせる ClickFix 型の攻撃です。セキュリティ製品の警告や派手な添付ファイルに頼らず、「それっぽい手順」や「親切な解説」を提示して、被害者に実行させてしまう。これが厄介な点です。さらに、侵入後のゴールがメールボックスの乗っ取り認証コード(OTP)窃取になっているケースでは、あなたのアカウントは短時間で連鎖的に奪われます。

本記事では、直近のセキュリティ報道で話題になった「生成AIの成果物(例:説明ページやサンプル)を悪用して、macOS向けインフォスティーラーへ誘導する」タイプのClickFix攻撃を手がかりに、捨てメール/使い捨てメールを使った“認証コード隔離”という実践的な防御を解説します。ポイントは、怪しいリンクを踏まないという精神論ではなく、踏んでしまっても被害が拡大しにくい設計にしておくことです。

ニュースの要点:ClickFixは「クリック」より「手順」が武器

今回の話題で重要なのは、攻撃者がユーザーに対して「この通りにやれば直る」「このコマンドを貼り付ければOK」といった手順誘導を行う点です。リンクをクリックするだけで終わる古典的フィッシングではなく、被害者の心理をうまく使い、自分の手で実行させることで防御をすり抜けます。

検索広告、レビューサイト、偽のトラブルシューティング記事、そして生成AIが作った「もっともらしい説明」は、どれも「安心して作業してよい」と思わせる材料になります。結果として、利用者が不正なスクリプト実行偽ログイン画面への入力ブラウザ拡張の追加などをしてしまい、最終的にメールアカウントの資格情報セッション情報が奪われます。

なぜメールが狙われるのか

攻撃者にとってメールは「鍵束」です。多くのサービスが、パスワード再設定やログイン承認、2段階認証のバックアップ導線にメールを使っています。つまり、メールが奪われると:

  • EC、SNS、クラウド、金融系など複数サービスのパスワードを再発行される
  • OTP(ワンタイムコード)がメールで届く設定だと、そのまま突破される
  • 過去の受信履歴から、本人確認に使われる情報(住所・請求情報・ID)が推測される

防御の基本方針:認証コード(OTP)を「同じ受信箱」に置かない

ここで現実的な結論を先に言います。認証コードをメールで受け取る運用は、隔離なしでは危険です。もちろん認証アプリやハードウェアキーが理想ですが、すべてのサービスが対応しているわけではありませんし、仕事の都合でメールOTPを使わざるを得ない場面もあります。

そこで有効なのが、メールアドレスを用途別に分けること。さらに一歩進めて、OTP専用の受信経路を分離し、普段の登録・ニュースレター・問い合わせに使うアドレスと混ぜない設計にします。攻撃者がどこかの入口であなたのアドレスを掴んでも、横展開しにくくなります。

TempForwardで作る「三層メール分離」モデル

TempForwardのような捨てメール/使い捨てメール(転送型)を使うと、実運用で扱いやすい分離が作れます。ここでは、覚えやすく、管理しやすく、そして事故に強い三層モデルを提案します。

三層モデル(おすすめ)

第1層:捨てメール(登録・検証・無料体験用)

新しいサービス登録、キャンペーン応募、資料DLなど「とりあえず試す」用途。ここが汚れても本体が無事なら復旧が楽です。

  • スパムが増えたらワンクリックで遮断
  • 同一アドレスを使い回さず、用途ごとに切り替える

第2層:連絡用(取引先・請求・重要連絡)

人間とのやり取り、請求書、契約、サポート窓口など、履歴が必要な用途。ここは露出を最小化し、登録先を厳選します。

  • 公開プロフィールや掲示板には載せない
  • 不審なログイン通知の“確認先”に使わない(第3層へ)

第3層:認証コード隔離(OTP・復旧コード・承認リンク専用)

ここが肝です。OTPや復旧関連のメールを、他の用途と混ぜない。ClickFixのような攻撃で“どこか”がやられても、最後の砦が残りやすくなります。

  • このアドレスは登録先を最小限にし、漏洩面を減らす
  • メール転送のルールを厳格化(件名や送信元でフィルタ)

ClickFixに強くなる実践チェックリスト(10項目)

ここからは、今日から実行できるチェックリストです。目的は「騙されない」ではなく、騙されたとしても致命傷にならないこと。特にメールと認証コードの取り扱いにフォーカスします。

  1. 1) 検索結果の上部(広告枠)は、まず疑う。公式サイトはブックマークから開く。
  2. 2) 「手順を貼り付けて実行」系の説明は、出所を二重確認。特にコマンドの意味を読めないなら実行しない。
  3. 3) ブラウザ拡張の追加は最終手段。権限(読み取り/書き込み/全サイト)を見て、不要なら拒否。
  4. 4) メールのログインは、メール本文のリンクではなく、アプリ/公式サイトから行う。
  5. 5) 「OTPをメールで受け取る設定」のサービスを棚卸しし、可能なら認証アプリへ移行。
  6. 6) 移行できないサービスは、OTP専用の受信経路(第3層)に寄せる。
  7. 7) OTPのメールは、受信箱で検索しやすいように、件名ルール・送信元ドメインをメモしておく。
  8. 8) 連絡用メール(第2層)には「パスワード再設定」通知を集めない。重要な復旧は第3層へ。
  9. 9) 怪しい操作をした直後は、パスワード変更より先に「メール転送設定」「フィルタ」「ログイン中セッション」を確認する。
  10. 10) 1つのアドレスを“万能”にしない。使い捨てメールで入口を細分化し、被害範囲を小さくする。

「捨てメール=怪しい」ではない。設計次第で“守りの道具”になる

捨てメールや使い捨てメールと聞くと、「匿名で悪いことをする人が使う」といったイメージを持つ人もいます。しかし、現実には逆です。私たちは日常的に、フォーム入力、無料体験、検証、資料請求などでメールアドレスを求められます。そこに本アドレスを入れ続ければ、スパムが増えるだけでなく、どこかで漏洩した瞬間に標的型メールの精度が上がります。

TempForwardのような転送型の使い捨てメールは、「受信専用の入口を分ける」ことで、あなたの本体(重要連絡やOTP)を守るための防御装置として機能します。ClickFixのように“手順”で人間を動かす攻撃が増えるほど、技術だけでなく運用設計が効いてきます。

まとめ:手順誘導の時代は、メールの分離が効く

ClickFix型の攻撃は、見た目の派手さよりも「納得させる説明」と「行動させる手順」を武器にします。検索広告、AI生成の説明ページ、トラブル解決の手順…。どれも、急いでいる時ほど引っかかりやすい。

だからこそ、怪しいリンクを踏まない努力と同じくらい、踏んだ後に被害が広がらない構造を作るべきです。捨てメール/使い捨てメールで入口を分け、OTPや復旧導線は隔離する。この「分離」は、最も費用対効果が高い対策の一つです。

今すぐTempForwardで分離を始める

登録用・連絡用・認証用を分けて、メール起点の被害を最小化

登録不要 · 入口分離 · ワンクリック遮断