国内におけるフィッシング詐欺の状況については、これまでも四半期ごとの脅威動向レポート「セキュリティラウンドアップ」などで取り上げてまいりました。今回、フィッシング詐欺の攻撃の中でも、銀行などネットバンキングの認証情報の詐取、中でも特にワンタイムパスワードなど二要素認証の突破から不正送金を狙うと推測される巧妙な手口による攻撃の激化、拡大が見られているため、本記事にて注意喚起といたします。
図1:メールで通知されるワンタイムパスワードを入力させるフィッシングサイトの例(2019年8月確認)
国内におけるフィッシング詐欺の状況については、これまでも四半期ごとの脅威動向レポート「セキュリティラウンドアップ」などで取り上げてまいりました。今回、フィッシング詐欺の攻撃の中でも、銀行などネットバンキングの認証情報の詐取、中でも特にワンタイムパスワードなど二要素認証の突破から不正送金を狙うと推測される巧妙な手口による攻撃の激化、拡大が見られているため、本記事にて注意喚起といたします。
トレンドマイクロでは収集された脅威データと実際の調査対応事例などの情報から、脅威動向の分析を行っています。その中で2019年上半期(1~6月)に、一般のモバイル利用者にとっての脅威が拡大傾向にあることがわかりました。今回は2019年上半期脅威動向分析の速報として、特にスマートフォン利用者を狙うSMS経由の攻撃についての状況をまとめます。SMS(ショートメッセージサービス。テキストメッセージ、Cメールなどとも呼ばれる)は携帯電話同士で短いテキストの送受信を行えるようにしたサービスです。このSMS経由で利用者を不正サイトや詐欺などに誘導する攻撃のことを海外では「SMiShing(スミッシング)」とも呼びますが、2018年以降、日本国内でも目立ってきています。
Android 端末向け不正アプリ「XLOADER(エックスローダ)」および「FAKESPY(フェイクスパイ)」は、モバイル端末を狙う脅威状況の中で近年流行している 2 つのマルウェアファミリです。本ブログでも、XLOADER については 2018 年 4 月の記事で、FAKESPY については 2018 年 6 月の記事で報告しています。XLOADER は、正規アプリに偽装してユーザから個人情報および金融機関情報を窃取する不正アプリで、DNS キャッシュポイズニングまたは DNS スプーフィングと呼ばれる手法を利用して拡散します。正規アプリになりすます点は同じですが、FAKESPY は、テキストメッセージ(ショートメッセージ、SMS)を利用してユーザを不正な Web ページに誘導する「スミッシング(SMS+Phishing)」によって拡散します。
2018 年 10 月の時点で、XLOADER および FAKESPY の検出数は、世界全体で合計 384,748 件となっており、その大部分は日本および韓国のユーザです。
2017年1月に報告したマイクロソフトアカウントを狙うフィッシング詐欺事例のように、Google アカウント、Apple ID、Yahoo! アカウントといった複数のクラウドサービスの使用に利用可能なマルチサービスアカウントの詐取を狙う攻撃が目立ってきています。トレンドマイクロではそのようなフィッシングサイトの事例として、「Google Play」を偽装し、Google アカウントの詐取を狙う日本語フィッシングサイトを確認しました。このフィッシングサイトに関しては特に大規模な誘導は確認されていませんが、携帯電話のテキストメッセージ(ショートメッセージサービス、SMS)による誘導も確認されており、特徴的な事例であるため情報共有いたします。
ホームページに脆弱性を突いた不正なスクリプトが埋め込まれる事例が相次いでいます。
その埋め込み手法は様々です。これまで、バックエンドにデータベースサーバを抱えた環境が標的となり、SQLインジェクションにより埋め込まれた事例に関心が高まっていました。しかしながら、バックエンドにデータベースサーバを抱えていない環境においても、不正なスクリプトの埋め込み脅威にさらされています。
今回は日本国内にて確認されたホスティング業者のネットワーク機器:ルータがハイジャックされ、ホームページ改ざんを幇助した事例について紹介いたします。 (さらに…)
続きを読む現在、日本国内企業が設置するホームページを狙った恐喝事件報告が寄せられています。その手口は、ホームページを人質に見立て、「DDoS攻撃(Distributed Denial of Service:分散サービス拒否攻撃)」の脅威をちらつかせた上で(時には実際に攻撃を仕掛け)、攻撃からの解放と引き替えに金銭を要求するというシナリオです。
この恐喝事件で暗躍しているのが「ボットネット」です。予てよりその危険性が問題視されていた、ウイルス感染コンピュータによって組織されたネットワーク:ボットネットは如何にその攻撃スタイルを生みだし、ホームページを狙った恐喝というアンダーグラウンドビジネスの確立に至っていったのでしょうか。今回はウイルスによる攻撃スタイルを分析し、攻撃に対する対処方法について検討したいと思います。 (さらに…)
続きを読む5月28日、TrendLabs Malware Blog(英語ブログ:Flash Bugs Exploited in Latest Mass Compromise)にて米アドビ社(Adobe Systems)のFlash Playerの脆弱性を突いたウイルス「SWF_DLOADER」ファミリの検出対応完了(ウイルスパターンファイル 5.305.00 以降)と流通状況について報告させていただきました。すでに英語で記事をご確認いただいている方もいらっしゃるのではないでしょうか。 (さらに…)
続きを読む