検索:
ホーム   »   不正プログラム   »   「Blackhole Exploit Kit」の作成者が逮捕、アンダーグラウンドの反応は?

「Blackhole Exploit Kit」の作成者が逮捕、アンダーグラウンドの反応は?

  • 投稿日:2013年10月22日
  • 脅威カテゴリ:不正プログラム, メール, スパムメール, 脆弱性, TrendLabs Report, Webからの脅威, 攻撃手法, 感染媒体
  • 執筆:Technical Communications - Jonathan Leopando
0

2013年10月9日の報道によると、「Blackhole Exploit Kit(BHEK)」の作成者とされる「Paunch」がロシアの捜査当局により逮捕されました。この Paunch容疑者は、BHEK 以外にも「Cool Exploit Kit(Cool)」というエクスプロイトキットにも関与していたとされており、また、同容疑者の関係者も逮捕された報道がありました。ただし、関係者がどの程度 BHEK と関連していたかはまだ明らかにされていません。

一方で、サイバー犯罪者が現時点でどのようにこのニュースに反応しているかは明らかになってきました。トレンドマイクロでは、世界中のスパム活動を継続して監視していますが、その一部として、BHEK を利用したさまざまな脅威拡散状況が確認されていました。

しかし Paunch容疑者逮捕の 10月 6日以降、弊社では、BHEK を利用した不正プログラム拡散のスパムメール活動を一切確認していません。つまり、同容疑者逮捕以降 2週間、BHEK に関連する重大なスパムメール活動は停止されているということです。また、BHEK に類似したエクスプロイトキットを利用した活動も確認されていません。表1 では、同容疑者逮捕以前の主だったスパムメール活動となります。

表1:2013年10月5日以前の BHEK によるスパムメール活動
表1:2013年10月5日以前の BHEK によるスパムメール活動

その一方で、アンダーグラウンドフォーラム上では、Paunch容疑者逮捕に関連した情報収集の動きがいまだ続いており、こうした長期間の BHEK の活動停止がどのような影響を与えるのか、同容疑者が最終的にどのような処遇を受けるのか話題になっています。

ロシアのアンダーグラウンドフォーラム上では、BHEK利用者が逮捕されるのかどうか、という問題が話題になっているようです。特に、Paunch容疑者から直接に BHEK を購入した利用者、あるいは、再販業者の中で、誰が彼の顧客データベースに記載されているかが問題になっています。というのも、同容疑者の顧客データベースは、現在、法的機関の手に渡っていると推定されているからです。

図1:ロシアのアンダーグラウンドフォーラム上の投稿例1
図1:ロシアのアンダーグラウンドフォーラム上の投稿例1

Paunch容疑者が今後どのような処遇を受けるのか不明です。同容疑者の本名も警察は公開しておらず、彼がどのような容疑にかけられているのかを含めて、逮捕についての詳細情報も同様に不明のままです。なかには懲役の代わりに執行猶予付き判決を受け、「ロシア連邦保安庁(FSB)」所属の専門家になるのでは、と考える人もいるようです。

図2:ロシアのアンダーグラウンドフォーラム上の投稿例2
図2:ロシアのアンダーグラウンドフォーラム上の投稿例2

現在、BHEK を利用した攻撃は実行されていない状況であり、長期的にみてこの状況がいつまで続くかは不明て、BHEK 以外のエクスプロイトキットへの移行が推測されますが、こうしたツールは、Paunch容疑者が BHEK で作り上げたサポート組織を保持していません。トレンドマイクロでは、ユーザの安全を守るため、BHEK およびBHEK以外のエクスプロイトキットの動向を引き続き監視していきます。

※協力執筆者:Jon Oliver および Max Goncharov

参考記事:

  • 「Blackhole Arrests – How Has The Underground Reacted?」
     by Jonathan Leopando (Technical Communications)
  •  翻訳:船越 麻衣子(Core Technology Marketing, TrendLabs)

    Related posts:

    1. 2012年のセキュリティ動向を振り返る:「ポストPC」時代に進化する脅威
    2. テキサス肥料工場爆発事故にMIT警官射殺事件、「機敏」に便乗するサイバー犯罪者
    3. 2013年第 2四半期のセキュリティ動向:「サーバ」、「モバイル」、「人」の脆弱性
    4. 暗号化型ランサムウェアの侵入方法およびその対策について


    • 個人のお客さま向けオンラインショップ
    • |
    • 法人のお客さま向け直営ストア
    • |
    • 販売パートナー検索
    • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
    • Latin America Region (LAR): Brasil, México
    • North America Region (NABU): United States, Canada
    • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
    • 電子公告
    • ご利用条件
    • プライバシーポリシー
    • Copyright © 2021 Trend Micro Incorporated. All rights reserved.