Skip to content

セキュリティマガジン TREND PARK

止まらないオンライン詐欺の猛威

2013年第3四半期セキュリティラウンドアップ


また、このような国内での脅威急増の背景として、攻撃者が本格的に日本をターゲットにし始めていることが推測されます。例えば「マネーミュールスパム」と呼ばれる、不正送金の実行役を募るためのスパムメールが過去に海外で確認されていましたが、この手法において日本語が用いられているものを今期に入ってから新たに確認しています(図2)。

図2:マネーミュール求人を目的とした日本語スパムメール例

マネーミュール求人を目的とした日本語スパムメール 画像

さらに、別のオンライン詐欺の手法として、PCやデータなどを人質にとりユーザを脅し、金銭詐取などを目的とする「ランサムウェア」も国内での検出や被害報告が目立っています。トレンドマイクロのSPNによる検出台数においても、前年同月比約9倍の5,769件となりました(※2)。
ランサムウェアは、過去に日本ではほとんど被害が確認されていませんでしたが、今年5月以降被害報告が入るようになり、8月には過去最多の71件(※3)の感染被害報告をうけました。日本語を用いたものは発見されていませんが、今後は他の攻撃手法と同じように日本語のものも出てくると予想されるため、十分に注意が必要です。

これらのオンライン詐欺ツールやランサムウェアの国内での被害拡大は、海外の犯罪組織が日本での活動を本格化していることを表しています。対策としては、脆弱性のアップデートなどの対策と同時に、ウイルス検出、不正URLのブロックなど、総合的なセキュリティ対策製品を導入することが基本です。
その上で、ユーザ自身がこれらの攻撃の手口をよく理解しておくことも重要です。オンライン詐欺ツールに関しWebサイト上での注意喚起などを行っている銀行も増えていますが、Web上の不審なポップアップやメールを発見した場合には、必ず金融機関への相談や確認を行ってください。

実社会と仮想空間で様々な情報資産が狙われている

前段のように、攻撃者は金銭詐取による利益の取得などを目的にします。さらに今期においては、攻撃者の狙う情報資産にいくつかの特徴が確認されました。 まず、海外では、モバイル向けオンライン銀行の利用者を狙い、有名な金融機関になりすまし、利用者のログイン情報やメールアドレスだけではなく、政府発行の各種ID、つまりパスポートや免許証などのコピーを収集するように設計されたフィッシングサイトが確認されています。オンライン上の詐欺により、実社会で使用可能な情報を奪おうとする傾向が見られます。

一方で、国内では仮想空間上でやりとりされるアイテムの窃取を狙った攻撃が多く見られました。トレンドマイクロが第3四半期に報告を受けた全フィッシングサイトのうち、約7割(※3)がオンラインゲームを狙うものでした。この背景には、オンラインゲーム上のアイテムを実社会の金銭で売買する「リアルマネートレード」が存在しています。本手法は2003年頃から表面化し、現在まで継続しています。それ以前は、銀行、クレジットカードなどの金融関連や、プロバイダのIDを狙うフィッシングサイトが中心だったことと合わせて考えると、この第3四半期にはオンラインゲーム狙いの攻撃が特に顕著であったと言えます。攻撃が活発になった要因としては、新作ゲームの公開などが推測されています。
この事例は、オンラインゲーム内にしか存在しない仮想のアイテムが、現実の金銭で売買されるほどの価値を持つことを表しています。守るべき情報資産は、端末上の個人情報や金銭だけとは限りません。あらゆる情報が攻撃者にとって価値を持つ可能性があるといえます。どんなオンライン上の場面においても、巧みな攻撃者の手段に騙されないよう注意しておくことは重要だといえるでしょう。

正規マーケットでの不正アプリ配布、Web改ざんに引き続き注意を

モバイルを狙う攻撃についても、前四半期に続いて脅威の増加が確認されています。全世界で、Android™を狙う不正、高リスクアプリの総数が、この9月に100万(※4)に到達しました。
日本では、同一の攻撃者が登録デベロッパー名を変えることで、正規マーケット上に150以上のワンクリックウェアを公開していました。この攻撃者はデベロッパー名を変えることで出来る限り、自身の不正を隠ぺいしようとしたことが推測されます。また正規マーケット上から「Adobe Flash Player」を偽装する不正アプリが国内外で少なくとも5万件もダウンロードされました(※5)。

対策としては、まずはアプリを正規マーケットからダウンロードする、モバイル端末にもセキュリティソフトを導入することが基本となります。しかし、Google Playなどの正規マーケットであっても、攻撃者の作成した不正アプリが潜んでいます。インストール時にアプリの評価を行うセキュリティソフトを導入することを推奨します。
他にも、サイバー攻撃の傾向の一つとして、Webサーバが攻撃者のターゲットとなる傾向が続いていることが挙げられます。Web改ざんが第2四半期に続いて確認される中、日本の不正アクセス事例では、サーバへの侵入事例が第3四半期から倍増していることがわかっています。また、侵入手口においてはミドルウェアの脆弱性と管理アカウントを狙う傾向が続いています。侵入後に攻撃者が遠隔操作を行う際に使用する、「BKDR_ ZZPEG」と呼ばれるWebサーバ専用のバックドアが今期初めて確認されたことも、Webサーバが攻撃対象として狙われていることを示す例と言えるでしょう。
管理者側の対策としては、脆弱性のアップデートを行うことが基本ですが、運用上アップデートを行うのに時間がかかる場合に備え、脆弱性攻撃を検知、阻止できる機能を持つ対策製品の導入も効果的です。また、Webサーバ上の脆弱性対策を怠らず、かつ異変に気づくためのサーバ上の変更監視やセキュリティログ管理を徹底することが重要です。

本稿の冒頭で紹介した以外にも、今期はオンライン上の詐欺において偽セキュリティソフトやワンクリック詐欺などの被害も数多く見られました。さらに、攻撃のターゲットとして、日本国内に攻撃者の目が向けられていることは間違いないでしょう。これらの脅威に対して、ユーザが行うべき対策のポイントとしては、脆弱性対策、セキュリティソフトの導入、そしてアカウント管理の徹底を行うことが重要だといえます。

※1~5 2013年トレンドマイクロ調べ
http://blog.trendmicro.co.jp/archives/8081
出典:2013年第2四半期セキュリティラウンドアップ『止まらないオンライン詐欺の猛威』
※ AndroidはGoogle Inc.の商標です。
※ 本ドキュメントに記載されている各社の社名、製品名およびサービス名は、各社の商標または登録商標です。

 

コアテク・脅威インテリジェンス 記事一覧へ戻る

記事公開日 : 2013.11.29

ページの先頭へ