米テクノロジーメディア「Tom’s Guide」(記者:Anthony Spadafora)が2026年5月20日に報じた情報によると、「CypherLoc」と名付けられた新型スケアウェア攻撃が2026年初頭から猛威を振るっており、Cybernewsの調査では280万人が標的にされていることが明らかになった。セキュリティ企業Barracudaの研究者がこの攻撃を詳細に分析・命名し、手口を公開している。
CypherLocとは——ブラウザを「人質」に取る心理的攻撃
CypherLocはランサムウェアのようにファイルを暗号化するものではない。その本質はソーシャルエンジニアリング——心理的な恐怖を利用して被害者を電話口まで誘導する詐欺だ。
Barracudaのブログによると、攻撃の流れは以下の通りだ。
- フィッシングメールが届く(本文または添付ファイルに悪意あるリンク)
- リンクを踏むと、一見無害なWebページに誘導される
- ページ内に隠された暗号化ペイロードが実行され、ブラウザが突然ロック
- 「セキュリティ警告」画面とともに被害者の公開IPアドレスが大きく表示される
- クリックするたびに警告音が鳴り、フルスクリーンに切り替わる
- 画面上の電話番号への発信を促される
- 電話口では偽のMicrosoftテクニカルサポートが応答し、個人情報・金融情報を騙し取る
特に巧妙なのは、セキュリティ研究者のサンドボックス環境を検知すると「白紙画面」を表示して発見を回避する点だ。これにより従来のセキュリティ製品による検出が難しくなっている。
Tom’s Guideが報告する注目ポイント
Tom’s Guideのレビューによると、CypherLocが特に危険な理由として以下が挙げられている。
心理的圧力の精巧さ
- 被害者自身のIPアドレスを表示することで「自分が特定されている」という恐怖を演出
- クリックのたびに鳴る警告音が焦りを加速させる
- 偽ログインフォームを組み合わせて正規サイトに見せかける
セキュリティ回避の高度さ
- テスト環境を検知して挙動を変える仕組みを内蔵し、検出を困難にしている
- ClickFix攻撃に似た戦術をさらに進化させている
日本市場での注目点
- 「Microsoftサポート」電話詐欺は日本でも既出の手口だが、ブラウザ強制ロックという新たな入口が加わり、引っかかるハードルがさらに下がっている
- 日本語化された攻撃ページが登場する可能性がある。280万人という規模は世界的展開を示唆しており、日本語対応版が出ても不思議ではない
- 企業・組織のセキュリティ教育が急務:フィッシングメールへのクリック1回で発生するため、意識の低い従業員が1人いるだけでリスクが生じる
- 「ブラウザロック」は偽物:
Alt + F4(Windows)またはタスクマネージャーからの強制終了でブラウザを閉じれば解除できる。技術的なロックは存在しない
今すぐできる対策
- 不明な送信者からのメールのリンクはクリックしない
- 突然ブラウザがロックされても画面の電話番号に電話しない
- セキュリティソフトを常に最新状態に保つ
- 企業ではメールフィルタリングと従業員向けセキュリティ教育を組み合わせる
筆者の見解
今回のCypherLocが示すのは、技術的な高度さよりも「心理の突き方のうまさ」だ。IPアドレスの表示と警告音の組み合わせは、ある程度技術的な知識がある人間でも一瞬ひるませるほどよく練られている。
気になるのは、この攻撃の最終的な接点として「偽Microsoftテクニカルサポート」が選ばれ続けていることだ。WindowsがグローバルでメジャーなOSであることから来る「Microsoftが連絡してくるなら本物かも」という心理——これは長年積み上げてきたブランド信頼の裏返しでもある。Microsoftにはこうした詐欺に使われにくいユーザー体験を設計する余地があるはずで、「公式サポートはこういう連絡を絶対にしない」という明確なコミュニケーションの強化が、中長期的なブランド保護にもつながるだろう。そのポテンシャルは間違いなくある。
エンドユーザー視点では、「怖いと感じたら電話するな、まずブラウザを閉じろ」というシンプルなルールが最強の防御だ。技術的なロックは存在しない——恐怖だけが武器なのだから。
出典: この記事は 2.8 million hit in frightening scareware attack that holds your browser hostage — how to stay safe の内容をもとに、筆者の見解を加えて独自に執筆したものです。