シマンテックが2009年のセキュリティ動向を説明
最近のオンライン詐欺師はSEOを駆使し、人の心を突く
2009/11/26
シマンテックとメッセージラボ ジャパンは11月25日、2009年のインターネットセキュリティの動向に関する説明会を開催した。この中でシマンテック セキュリティ レスポンスのシニアディレクター、ケビン・ホーガン氏は、技術的には決して高度とはいえない手法を用いて、「欲」や「恐怖心」、あるいは「信頼」を逆手にとってユーザーをだます詐欺が増えていることに注意を促した。
恐怖心を刺激して金銭をだまし取る手法の最たるものが、「偽セキュリティ対策ソフトウェア」(ミスリーディングアプリケーション)だ。ホーガン氏によると、「一番多い手口はこれ」という。
ミスリーディングアプリケーションは、実際にはマルウェアにはまったく感染していないにもかかわらず、「感染しています、危険です」といった警告を表示し、ウイルス駆除のために数十ドルを振り込むよう促す。脆弱性を悪用するといった、技術的に手の込んだことはしていないにもかかわらず、詐欺師は簡単に金銭を手にすることができる。
ホーガン氏によると2009年は、こうした詐欺ソフトへの誘導を増やすため、アフィリエイトを利用したり、GoogleやYahoo!の検索結果で上位に表示されるようSEOを駆使する手法が顕著になってきたという。正規のソフトウェアと同じように、1回インストールされるたびに少額の金銭を支払う「Pay Per Install」という形でアフィリエイトプログラムを使うことにより、プログラム作者の責任はあいまいになる。「PPIは違法か合法かがあいまいな上に、すぐお金が手に入る」(ホーガン氏)。アフィリエイトプログラムに参加するボットネット所有者にとってもうまみが大きい。
また、詐欺師によるSEOの悪用も目立ってきた。いまや検索エンジンは、ミスリーディングアプリケーションや、Webブラウザの脆弱性などを悪用して介して次々にプログラムをダウンロードさせる「ドライブバイダウンロード」と呼ばれる手法への入り口としても使われるようになっている。検索結果の上位に悪意あるサイトを表示させるため、正規のSEO手法を駆使するだけでなく、他人のサイトを改ざんして勝手にキーワードを追加したり、リンクファームに追加するといった手法が見られることに注意が必要という。
さらに、FacebookやTwitterといったソーシャルネットワークサービス(SNS)を悪用した詐欺の増加にも注意すべきという。「従来SNSは、マルウェアをばらまく手段としてしか使われてこなかった。2010年もそうした傾向は続くだろうが、同時に詐欺の手段としても使われるようになるだろう。特に、SNS上のゲーム用のキャッシュをえさに個人情報を取得するような手口が増えると思う」(ホーガン氏)。
URL短縮サービスを利用したスパムが増加
メッセージラボジャパンのテクニカルダイレクター、坂本真吾氏は、スパムメールの動向について説明した。
2008年11月に、スパム送信を容認していたホスティングサービス会社、McColoの遮断によっていったんはスパムメールの総数は減少した。しかし残念ながら、2009年に入ってふたたび増加し、遮断前とほぼ同水準にまで回復してしまっているという。また日本では、全世界に比べ比較的少ない水準にとどまっていたスパムメールの割合が、7月以降、世界の水準とそれほど変わらないレベルにまで増加してきたという。
坂本氏も、詐欺の手口同様、SNSがスパムメールに悪用される危険性に注意を促した。「互いの信頼関係を利用してスパムメールが広がっている。いったん受け取るとそのPCもボット化され、さらにスパムメールをばらまいてしまう」(同氏)。
また、こうしたSNSでは、URL短縮サービスが利用されることが多いが、同時にスパムメールにも「利用」され始めているという。「昔のスパムメールは、マルウェアそのものを添付していた。それが2008年後半ごろから、悪意あるサイトへ誘導するURLを本文に記したスパムが増加してきた。このURLだが、当初は不審な文字列が含まれていたり、不自然に長かったりして、一目見ると怪しいと感じるものが多かったのだが、URL短縮サービスを利用することで、見た目にも不自然ではないURLが記されるようになっている」(坂本氏)。
すでにこうしたURL短縮サービスが複数存在することから、「2010年はURL短縮サービスを利用したスパムがさらに増えるだろう」と同氏は警鐘を鳴らしている。
関連リンク
関連記事
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。