検索:
ホーム   »   サイバー犯罪   »   フィッシング   »   Instagramアカウントの乗っ取り手口を最新事例から徹底検証

Instagramアカウントの乗っ取り手口を最新事例から徹底検証

  • 投稿日:2021年7月29日
  • 脅威カテゴリ:フィッシング, サイバー犯罪
  • 執筆:Trend Micro
0

この記事では、個人またはハッキンググループによって行われたInstagramアカウントハッキングの攻撃キャンペーンを検証します。本記事で検証する攻撃キャンペーンの背後にいたサイバー犯罪者は、最大の効果を得るためにソーシャルメディアのインフルエンサーを狙っていました。これは過去の攻撃キャンペーンでも見られた手口です。インフルエンサーは何百万人ものフォロワーを抱えており大きな影響力を持っていることからサイバー犯罪者の標的になりやすいものと言えます。一方インフルエンサー個人にとっては、SNSを通じた企業案件やアフィリエイト、その他の方法で収入を得ていることが多いため、アカウントが侵害された際の損失は非常に大きくなります。そしてサイバー犯罪者が狙うのはインフルエンサーだけではありません。Facebook、Twitter、InstagramなどのSNSは、プライベートやビジネスで多くの人が利用しています。Instagramだけでも、実に毎月10億人以上のユーザが利用しており、これは、現在の世界人口の約8分の1に相当します。そして、ハチが蜜を求めて花に集まるように、サイバー犯罪者もハッキングや恐喝の獲物を求めてこれらのサイトに集まってきます。近年では、こういった企てに関連するさまざまなグループや手口が確認されています。利用者にとって、InstagramなどSNSアカウントを狙うハッカーの手口を知ることは、自分のアカウントを守る方法を知ることに繋がります。セキュリティリサーチャーの観点からInstagramアカウントを狙ったハッキング事例を考察し、Instagramやその他のソーシャルメディアプラットフォームのユーザへ向けた推奨事項を紹介します。

図1:Instagramの認証情報を狙うフィッシングページの例

■ Instagramアカウントのハッキング手法

ハッカーは標的のユーザをおびき寄せるために、テクニカルサポートに偽装することがよくあります。あるいは、標的ユーザの友人になりすますこともあります。そして、フィッシングメール、TelegramやWhatsAppなどのメッセージングアプリ、もしくはInstagramそのものを使って、被害者となり得るユーザに接触します。その際には、新しいアカウントを作成したり、盗んだアカウントを再利用したりします。通常、最初のメッセージでは、標的のユーザの名前は挙げられておらず、代わりに一般的な挨拶でメッセージが始まりますが、これが詐欺行為の兆候のひとつと言えます。

https://lh6.googleusercontent.com/lfjl1fm-45jNOgsTvPQqGjoto9J-PWGFfkK-WEBFdT8YsDrUOBBCnKx6zVda8nUsUzMyDKpDL-Ts4a8Eu5Aw5FQR2MHr1YdnjiIvz0r9RhEb2ZxlrAnmrLAKU-1uHwK1PaX03bvC

図2:ハッカーから標的のユーザへのメッセージ

過去に実施された攻撃キャンペーンと同様、今回確認した事例でもハッカーのメッセージの内容は、標的のユーザが著作権侵害を犯した可能性があると主張するものや、あるいは認証バッジを付与できることを情報提供する内容でした。そしてハッカーがメッセージに記載したリンク先のウェブページに情報を入力してアカウントを確認しないと、アカウントが削除される、と受信者に対応を催促しています。なお、このリンク先はInstagramの公式サイトを模したフィッシングサイトにつながっています。

https://lh4.googleusercontent.com/3S-HPIF7fDFS45KB5bJHpxwbFND8lLkA0tibYzN5ALbBHorYefp25tUT0PaQhibsVAOH8-rww_X9sDsCU-wsibxuKiDh-pr7rGTN-SUJ6t_Fh4D6SD8XOJO9lXzv-riHQ6NqSZEK

図3:標的のユーザが著作権侵害を犯したと主張するフィッシングページ

フィッシングページ上の「Next」を選択すると、標的のユーザは、自身のアカウントユーザ名を入力するよう求められます。なお、このフィッシングサイトでは、入力されたユーザ名が本当に有効なInstagramアカウントなのかどうかは確認されません。

図4:標的のユーザへ自身のアカウントのユーザ名の入力を求めるフィッシングページ

その後、さらにInstagramアカウントのパスワードとアカウントに関連付けられたメールアドレスおよびメールアドレスのパスワードを入力するようにも求められます。この場合も、フィッシングサイトでは無効な認証情報であっても受け入れられます。なお、「Facebookで続行」のボタンは機能していませんでした。

図5:標的となるユーザのInstagramのパスワードに加え、
メールアドレスとそのパスワードも要求するフィッシングページ

さらにユーザが「Continue As」を選択すると、サイトに確認ページが表示されます。このページでは著作権侵害の申し立てを取り下げるのに十分な時間を与えるためにアカウント情報を変更しないようになどという指示が記載されています。しかし実際には、この文言の目的はユーザから提供された認証情報を使ってハッカーがアカウントのログインに十分な時間を稼ぐために設けられたものと推測されます。

https://lh5.googleusercontent.com/tDP4uw05MG-caRQ9Wv6LJapboIkkm9OMtCcYI8EWKmPKVGj0abHm-O_0TCa90yDqCRmGSbuQm7vObkDm6DhhX3F19hAXXmGIHBBgK84fnXy2Mk3kT5naC9LtgIsRtA3jmgDRmADf

図6:標的となるユーザが認証情報を入力した際に表示される確認メッセージのフィッシングページ

さらに確認画面で「Continue」を選択すると、本物のInstagramサポートサイトの著作権関連ページにつながります。これは、ハッカーが自分たちの手口の信憑性を高めるためにわざわざフィッシングサイトに盛り込んだものと思われます。

図7:フィッシングサイトの確認ページから誘導される本物のInstagramサポートサイトの著作権関連ページ

こうしてユーザが気づかずに認証情報を入力してしまうと、ハッカーは直ちにアカウントのパスワードを変更し、アカウント所有者が自身のアカウントにアクセスできなくなるようにします。その後、手動またはInstagramのデータバックアップ機能を使ってすべての画像やメッセージをダウンロードすることでユーザのアカウント情報をマイニングします。そのほか、アカウントの経歴を変更したり、ストーリー機能でコンテンツを共有したり、ユーザの連絡先に連絡を取ったりする場合もあります。

そして同時にハッカーはユーザとの交渉を開始します。この際、通常はハッカーがハッキングされたアカウントを操作し、被害者であるユーザは別のアカウントを使って交渉させられることになります。そしてアクセス権の回復と引き換えに、ビットコイン、プリペイドクレジットカード、またはクーポン券などの形で金銭の支払いを要求します。今回の攻撃キャンペーンに関連したいくつかの活動を確認したところ、被害を受けたユーザの一部では、実際にビットコインウォレットで支払っていたケースもあったようです。

しかしこの交渉も単なる策略でしかありません。こうしたやりとりを通してユーザが被害を通報しないように仕向ける、ユーザのアカウントからすべてのデータをダウンロードするための時間稼ぎであったようです。したがって、被害者のユーザが金銭を支払った後も、ハッカーはユーザにアカウントを返すことはなく、それどころかさらなる支払いを要求してきます。

多くの場合、単独犯のハッカーが手動で複数のアカウントを同時に侵害していたようです。また、特定のサイバー犯罪者グループのメンバーがそれぞれハッキングのオペレーター、金銭の徴収者、操作を監督するリーダーなど、攻撃キャンペーンの中で特定の役割を担っている場合もありました。

侵害したアカウントのうち、5万人以上のフォロワーがいるアカウントは、詐欺を継続するために使用されていました。一方、1万人から2万人のフォロワーがいるアカウントは、ハッカーが仲間うちで侵害したアカウントを共有する目的などで使用されていたようです。

中には、サイバー犯罪アンダーグラウンドにおいてハッキングのノウハウを販売するというようなケースも確認されました。

■ 認証バッジをおとりにする手法

この場合の手口では、ハッカーは、Instagramの認証バッジを取得するための偽の申請書をおとりに使います。認証バッジとは、Instagram上のほとんどのインフルエンサー、セレブリティ、ブランド、企業、その他の人気のあるグループなどのアカウント名の横に表示される青いチェックマークのことです。このような認証バッジは、Instagramがアカウント所有者の身元と正当性を確認したことを示します。

図8:Instagramの公式アカウントに掲載されている認証バッジ

ハッカーは、Instagram(親会社のFacebook傘下)のスタッフを装い、アカウント所有者にメッセージを送ります。このメッセージは、当然のことながら、アカウント所有者の名前を出さず、一般的な挨拶で始まります。このメッセージには、アカウント所有者URLを介してアクセスできる申請フォームに記入することで「Blue Badge」(認証バッジ)を申請できるという説明が記載されています。

https://lh4.googleusercontent.com/Qd_hRS1Ly5nHY65mu8YRhzBCI5_oqxk6-aaDj9t8nYIl4udLS2BXNlaTArERCg-XpAkkYKm9U1QizE_dlT1acCFIYVGDjIaMN9NyW6yTcDOpi0OTpqu4Y5BAz8RmPkd8VGz7Ax16

図9:標的となるユーザのアカウント所有者に認証バッジを申請する機会を提供すると記載されている、ハッカーからのメッセージ

このURLは、標的となるアカウント所有者のユーザ名を要求するページにつながります。なお、前述の手口と同様、このページでも、ユーザ名が有効なInstagramアカウントであるかどうかは確認されません。

図10:標的となるアカウント所有者のユーザ名を要求するフィッシングページ

このページで「Next」を選択すると、ユーザのパスワードを要求する別のページが表示されます。これは、ユーザが自分のアカウントにログインすることを想定した仕掛けです。しかし実際に表示されるのは、ユーザのパスワード窃取を目的としたページです。なお、このページも前述と同様、パスワードが有効かどうかは確認されません。

図11:標的となるアカウント所有者のパスワードを要求するフィッシングページ

そして「Login」を選択すると、ユーザは、「Blue Badge Form」へ誘導され、フルネーム、メールアドレス、電話番号が要求されます。このフォームには、先に入力されたユーザ名も表示されます。

図12:標的となるアカウント所有者のフルネーム、メールアドレス、パスワードを要求するフィッシングページ

そして「Send」を選択すると、認証バッジの申請が送信されたことをユーザに確認するためのページが表示されます。

図13:標的のアカウント所有者が認証バッジを申請した際に表示される偽の確認ページ

そして「OK」を選択すると、前述した手口と同様、実際のInstagramサポートサイトの著作権関連ページにつながります。

なお、興味深いことに「VirusTotal」でこのフィッシングURLを調査したところ、この手口に使われたIPアドレスが、Covid-19詐欺に関連すると思われるURLにもリンクされていることが判明しました。

https://lh4.googleusercontent.com/aD0aquEW8awEVxvE7wvMnM9nI-19hQABAFzLfVq3RIFfUQpIW4WHm-Db8d2ldLOBm5z1nfy5NSz2q33tEkW_Fv29KEQsQI5mfdJo4b8rETKfaUfbyYehTmzEsAmFvf7SbMIxSp7J

図14:今回の手口につながりがあるとされるIPアドレスに関連するURL

(出典:VirusTotal)

■ Instagramアカウントはどのように悪用されるか

ハッカーは、盗んだアカウントを以下のようなさまざまな方法で悪用します。

  • アカウントの復元と引き換えに金銭を要求する:前述のとおり、ハッカーは被害者のユーザに支払いを要求します。
  • 被害者の連絡先への詐欺行為:ハッカーは、被害者になりすまして、被害者の連絡先に連絡し、フィッシングサイトのリンクを送信したり、直接金銭を要求したりする
  • アンダーグラウンドマーケットでアカウントを販売する:アカウントの購入者は、この情報を利用して詐欺活動や、プロパガンダの拡散などを実行できる
  • アカウントを自分たちの活動に利用する:ハッカーは、アカウントの名前をInstagramのテクニカルサポートに似せたものに変更し、アカウントを信用している膨大なフォロワーをだますことができる
  • アカウント所有者の性的な写真や動画を要求する:これは一般に「セクストーション(性的脅迫)」とされる手口です。被害者のユーザから卑猥なコンテンツを要求し、それで得たコンテンツを駆使して、恐喝、販売、オンラインデートサイトでのキャットフィッシングなどを実行する際に用います
  • 侵害したアカウントをトロフィーとして扱う:ハッカーは、アカウント侵害に成功した証拠として仲間に自慢したり、将来的な被害者への脅しに使用する

■ アカウントの安全を確保するために

サイバー犯罪者は、標的となるユーザをだますためにあらゆる手口を尽くしてきます。これに対してユーザは、セキュリティ上の推奨事項に従うことで自身のInstagramアカウントや他のオンラインアカウントの安全を確保することができます。

まず、二要素認証や多要素認証といった機能の設定を有効化しておくことをお勧めします。これにより仮にハッカーがパスワードを知っていても、それだけでユーザのアカウントへアクセスされることはないからです。Instagramやその他多くのサイトでは、こうした機能の設定が可能となっています。

見慣れない送信元からのメールやメッセージに含まれるリンクは、フィッシングサイトにつながる可能性があるため、決して開かないことです。

万一、Instagramアカウントの不正アクセスや不正なアカウント閉鎖が発生した場合、侵害されたサービスやウェブサイトの公式サポートページで詳細を確認することができます。

■ トレンドマイクロのソリューション

トレンドマイクロの個人向け・法人向けセキュリティ製品には幅広く「Webレピュテーション」機能が搭載されています。これにより、正規サイトを偽装し利用者を騙すフィッシングサイトへのアクセスをブロックします。

個人のお客様は、個人利用者向け総合セキュリティ対策製品「ウイルスバスタークラウド™」におけるネット詐欺対策機能および迷惑メール・詐欺メール対策機能をご利用いただくことで、フィッシング詐欺から保護します。

■ 侵入の痕跡Indicator of Compromise、IoC)

今回の記事に関する侵入の痕跡は、こちらを参照してください。

参考記事:

  • 「#NoFilter: Exposing the Tactics of Instagram Account Hackers」
    by  Jindrich Karasek

翻訳:与那城 務(Core Technology Marketing, Trend Micro™ Research)

Related posts:

  1. iPhoneが発端となったフィッシング詐欺事例:窃盗犯とサイバー犯罪者の共謀か
  2. 「2018 FIFAワールドカップ」から学ぶ : スポーツイベントに便乗する脅威
  3. 海外で増加するFacebookアカウント乗っ取り事例、攻撃手口はフィッシング
  4. 国内金融機関利用者を狙うフィッシング詐欺をJC3と共同調査
Tags: フィッシングアカウント乗っ取りアカウントハッキング


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.