ボストンマラソン同時爆破事件の便乗スパムは9千通以上、危険なものも(トレンドマイクロ) | ScanNetSecurity
2026.04.24(金)

ボストンマラソン同時爆破事件の便乗スパムは9千通以上、危険なものも(トレンドマイクロ)

トレンドマイクロは、ボストン・マラソン同時爆破事件に関連したスパムメールについてブログで紹介している。

脆弱性と脅威 脅威動向
ボストン・マラソン同時爆発事件に便乗したスパムメールの一例
ボストン・マラソン同時爆発事件に便乗したスパムメールの一例 全 5 枚 拡大写真
トレンドマイクロ株式会社は4月18日、ボストン・マラソン同時爆破事件に関連したスパムメールについてブログで紹介している。同社TrendLabsでは、この事件に関連したスパムメールを9千通以上確認しているという。このスパムメールには、「http://<省略>/boston.html」などのURLのみが記載されており、リンクをクリックすると動画共有サイト「YouTube」を装った動画が埋め込まれたWebページが表示される。リンクをクリックした時点で「Blackhole Exploit Kit」による脆弱性への攻撃が行われ、不正プログラムが自動的にダウンロードされる「ドライブバイダウンロード攻撃」が実行される。

ダウンロードされるのは「WORM_KELIHOS」ファミリの新たな亜種だが、そのIPアドレスはアクセスするたびに変更される。その所在地は、2013年4月17日の時点で、アルゼンチン、台湾、オランダ、日本、ウクライナ、ロシアそしてオーストラリアといった複数の国々であることが判明している。ワームはリムーバブルドライブ内のすべてのフォルダを隠しフォルダにするほか、隠したフォルダ名と同一のファイル名のショートカットファイル(拡張子LNK)を作成する。そしてメールアドレスや、FTPソフトから認証情報を収集しようとする。また、電子通貨「Bitcoin」を狙うことも明らかになった。なお、この攻撃とは別に、Twitterなど他のプラットフォームが同様の脅威を拡散するために利用されていることも確認された。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop