動画へのリンクやソーシャルメディア、添付ファイルを悪用
震災に便乗したオンライン詐欺や攻撃に注意呼び掛け
2011/03/18
東北関東大震災に便乗したオンライン詐欺が発生する可能性があるとして、情報セキュリティベンダ各社が警戒を呼び掛けている。米国のハリケーン「カトリーナ」やハイチ大地震で起こったのと同じことが、東北関東大震災でも起こりつつある。
トレンドマイクロは3月15日付のブログ「東北地方太平洋沖地震に便乗した偽サイト、大量出現のおそれ」で、善意の寄附を逆手に取ったオンライン詐欺の可能性に注意を促した。
同社によると、地震発生翌日の3月12日から13日にかけて、「earthquake」「japan」「tsunami」「relief」「disaster」「fund」「donation」などの言葉が含まれるドメインが少なくとも100件登録されたという。中には善意のサイトもあるだろうが、寄付金を口実にしたフィッシングサイトとして悪用される可能性もある。
現に、フィッシング対策協議会によると、3月14日には日本への義援金をかたるフィッシングサイトが報告された。さらに3月18日には、日本赤十字社をかたったフィッシングサイトが報告されており、閉鎖のための調査を進めているところだという。いずれも英語圏のフィッシングサイトだが、日本語でも同種の詐欺が登場する可能性は否定できない。
一方マカフィーも、「東北地方太平洋沖地震に便乗するサイバー詐欺にご注意ください」と題した3月18日付のブログで、フィッシングメールや詐欺サイトに対する注意を呼び掛けた。
マカフィーによると、オンライン詐欺の手法は大きく3つに分けられる。1つ目は、寄付金を口実にしたフィッシングメール/サイトだ。赤十字やUNICEFをはじめとする正規の救援団体に見せかけて寄付を募り、クレジットカード番号など個人情報の入力を求めるという、古典的な手法である。一部の詐欺サイトは、サーチエンジンの検索結果の上位に表示されるようSEOを悪用している。
2つ目の手法は、災害時の映像・画像をだしに使うというものだ。「津波の映像」といった文字列でニュースを検索したユーザーが、動画を表示させるつもりでリンクをクリックすると、実際にはマルウェアをダウンロードするサイトやフィッシングサイトに誘導される恐れがある。
3つ目は、TwitterやFacebookなどのソーシャルメディアを使った詐欺だ。これらソーシャルメディアを悪用して、偽の寄付依頼のメッセージやマルウェアへ誘導される恐れがある。
マカフィーによると、身を守る方法の第一は、「一方的に寄付を依頼してくるメッセージやその中に含まれるリンクに注意すること」だ。特に、大げさな表現を使用していたり、切迫した依頼は、詐欺の可能性が高いという。同時に、災害に関連する動画や画像へのリンク、特に短縮URLにも注意が必要だ。万一、クレジットカードなどの個人情報を入力してしまった場合は、すぐにクレジットカード会社に連絡し、カードを使用停止にすべきという。
寄付を行いたい場合は、「信頼できる慈善団体のWebサイト、電話番号、口座であると確認できているところに寄付をすることをおすすめ」(トレンドマイクロ)するという。できれば、メールなどに記されたURLをクリックするのではなく、自分でアドレスを入力し、目的の団体にアクセスすることが望ましい。
さらに、政府機関や地方自治体、インフラ関連事業者からのメールを装って、添付ファイルを開かせ、マルウェアに感染させる手口も考えられる。トレンドマイクロは「地震、津波、原発、節電などのファイル名の不正プログラムが国内で流通」という最新のブログ投稿で、震災に関連する単語を含んだ添付ファイルが送り付けられる事例が報告されたことを明らかにした。
トレンドマイクロによると、こうしたメールはソーシャルエンジニアリングの手法を使っている。メールの件名や本文は日本語で書かれており、送信者も、受信者と同じ組織か関連団体の人物を装っていた。添付ファイルは、「地震」「津波」「原発」「節電」、それに「家族安否」といった文字列が含まれていたという。ファイル形式は実行ファイル(exe)やスクリーンセーバー(scr)、Microsoft Office(doc、xls)を装っていた。中には、Adobe製品の未修正の脆弱性を悪用したケースも報告されているという。
リンクをクリックしたり添付ファイルを開く前には、一呼吸置いて、信頼できる情報源からのものかどうかを確認してから操作するようにしたい。
関連リンク
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。