専用サイトでウイルス対策ソフトをテストするハッカーたち 〜 RSA調べ | RBB TODAY

専用サイトでウイルス対策ソフトをテストするハッカーたち 〜 RSA調べ

エンタープライズ その他

フィッシング攻撃数(月次推移)
  • フィッシング攻撃数(月次推移)
  • フィッシング攻撃を受けた回数別上位10か国
  • フィッシング攻撃の金融機関分類別分布
  • フィッシング攻撃のホスト国別分布
  • 攻撃に用いられた環境のホスティング方法
  • 日本にホストされたフィッシングサイト(月次推移)
 RSAセキュリティは24日、「AFCC News」の最新号を公開した。RSAがイスラエルに置くRSA Anti-Fraud Command Center(AFCC:オンライン不正対策指令センター)で収集したフィッシングやオンライン犯罪の傾向分析、技法、統計から構成する最新情報をまとめた内容となっている。

 それによると、オンライン詐欺師たちが運営する、新たな「マルウェアのテストサービス」が登場したという。このサービスでは、彼らが開発または入手したマルウェアの実行ファイルが、多くの人々のPCで動作しているアンチウイルス(AV)エンジンに検知・駆除されないことを確認できるというものだ。これは専用のWebサイトにホストされており、「FaaS(サービスとしての詐欺)」のサプライチェーンとして提供されているとのこと。詐欺師たちはいつでも自分たちのマルウェアをチェックできるわけだ。

 何年もの間、マルウェアの開発者たちは、AVソフトが自分たちのマルウェアを検知できないことの確認に、無料のウイルススキャンポータルを使ってきた。ところが、ある時期から、これらのポータルがハッカーの残したマルウェアのデータをAVソフト会社に送るようになり、検知・駆除がしやすくなったという。そこでこういった専用サービスが登場したと、RSAでは解説している。サイバー犯罪者たちは、AVソフトと競うようにAVエンジンを1時間から1日の間隔で更新。いくつかのサイトでは、1時間、6時間、12時間あるいは24時間ごとに20種以上のAVエンジンについて登録したファイルを自動的にテストする会費型サービスまで提供しているという。こうしたサービスの料金だが、20種以上のAVエンジンに対するスキャン料が1ファイル、1回あたり安いところではわずか15セント、高くとも1ドルとなっている。利用者は、特定のAVエンジンについてのみスキャンをするなど、必要に応じてサービスの内容を調整することもできるとのこと。

 あわせて「AFCC News」では2月のフィッシング攻撃についてまとめた結果を発表した。2月のフィッシング攻撃の合計回数は1月と比べてわずかながら減少したとのこと。フィッシング攻撃を受けた上位国は、1月の結果と大きく変わらず、米国以外の国の比率の揺らぎは3ポイント以内に収まっている。2月にフィッシング攻撃を受けた米国の銀行を区分別に見ると、1月に比べて3ポイント以内の変化にとどまった。地方銀行の比率が1ポイント低下し、大手銀行の比率は3ポイント増加し、信用金庫の比率は2ポイント低下した。フィッシング攻撃のホスト国別分布は米国が引き続き4か月連続で首位を占めた。2番目に攻撃に使われたレジストラとISPを抱えた韓国が前月の3位から2位に上がった。この両国とシンガポールに取って代わった2月の新顔オランダを除く、7ヵ国の比率の変化は、2ポイント以内にとどまった。

 攻撃に用いられた環境のホスティング方法では、ハイジャックされたWebサイトが、引き続きフィッシング詐欺師たちにもっとも好んで使われたとのこと。日本にホストされたフィッシングサイトは24件と、急増した1月の26件とほぼ同水準で推移した。昨年後半来猛威をふるっているGumblarタイプの攻撃も継続しており、オンライン・サービス事業者はもちろんのこと、それ以外の法人や個人においても、OS、ブラウザに加えて、個別のアプリケーションソフトウェアについても判明した脆弱性に対して速やかかつ適切な対策を講じる必要があると、同レポートは結んでいる。
《冨岡晶》

関連ニュース

特集

page top