狙われる「非Windows」とSNSユーザたち~脅威動向を振り返り、基本的な対策の見直しを(2) | ScanNetSecurity
2024.04.30(火)

狙われる「非Windows」とSNSユーザたち~脅威動向を振り返り、基本的な対策の見直しを(2)

モバイルでもプラットフォームに依存しない攻撃が存在しているため、どのOS利用者でも脅威に対する油断は禁物といえます。

特集 特集
トレンドマイクロは、国内外のセキュリティ動向や傾向を分析した報告書「2013年第1四半期セキュリティラウンドアップ」を公開しました。

本稿では、このレポートから、韓国国内の主要企業を狙ったサイバー攻撃、国内外で被害が拡大するオンライン詐欺、LINEやTwitterなどSNSユーザを狙った脅威、そして拡大するモバイルの脅威について、大きく4点を取り上げます。

これらの今四半期に確認された脅威の一部事例をもとに、企業や個人ユーザが対策のために得られる教訓を考えてみましょう。

●「LINE、Twitterユーザを狙う脅威 - 攻撃の拡散に悪用されるSNS」

次に、SNSの利用者に対する個人ユーザを狙った攻撃を紹介します。今期は人気のSNSを悪用した攻撃が目立ちました。攻撃者は、特に流行のSNSである「LINE」や「Twitter」を様々な形で利用し始めています。

始めに、「LINE」を悪用し、日本人を狙った例として、攻撃者がユーザにメッセージを送り、自身が運営する「サクラサイト」へユーザを誘導する事例です。今回のケースでは、攻撃者はユーザの興味を惹かせようと、有名人のマネージャーを装い、ユーザを騙してサクラサイトに誘導しようとしていました。

一方、Twitter上では、ユーザの端末上で画面操作の邪魔になってしまうようなポップアップを表示させる攻撃事例が確認されました。攻撃者の投稿したツイート内には、ユーザの興味を惹くためのメッセージと、URLが記載されています。URLをクリックすると、ユーザは通称「ブラウザクラッシャー(以下ブラクラ)」と呼ばれる攻撃を受け、端末上にはポップアップメッセージが繰り返し表示されます。この表示はユーザのOKボタンのクリックなどでは消えないため、結果的にブラウザが使用不可になります。

この被害を受けたユーザが、自分のツイートを見ている人々へ注意を促すほか、自身がうけた被害の報告をすることを目的としたと思われる投稿も確認しています。彼らは他の人に被害を広めるつもりではなかったはずですが、不正なURLも合わせてツイートに掲載していたが為に、結果として、「ブラクラ」の拡散に意図せず加担してしまっていたことになります。

LINEやTwitterに限らず、SNSなどで互いに繋がる対象の中には、見知らぬ他人、つまり攻撃者も含まれる可能性があることを忘れてはなりません。どのような相手からの情報であれ、信憑性や安全性をユーザ個人が注意して見極めることも対策の一つとなります。また、何らかの攻撃者からのメッセージを受け取った場合に、注意を促すつもりが脅威の拡散に加担してしまうなど、意図せず自分の周囲を脅威にさらしてしまう危険性もあります。怪しいメッセージや投稿を見つけた場合の情報の取り扱いは注意が必要です。

今回の「ブラクラ」は、WindowsやMac OS、iOS、Androidなど、マルチプラットフォームに対して被害を与えるものでした。このように、OSに依存することなく広まる脅威については、比較的脅威の少ないとされているiOSなどのプラットフォームであっても常に警戒を怠ってはならないことがわかります。

●「拡大するモバイルの脅威 - マルチプラットフォームで油断は大敵」

ここでは引き続き、国内の脅威の中でも、近年増加しているモバイル端末を狙う脅威をみてみます。2013年第1四半期は、ユーザに対する騙しの手段や、検知から逃れるための工夫が施された不正アプリが複数確認されました。まず、著名アプリマーケットであるGoogle Playのサイトデザインを偽装し、攻撃者が作成した偽のサイト上で不正アプリを配布する手段を確認しています。一方で、正規マーケットであるGoogle Play上でも、アダルト系の動画アプリとして配布されていた、ワンクリックウェアに分類される不正アプリを確認しています。

このアプリ単体では、詐欺サイトへの誘導のみ行い、個人情報の送信などは行わないため、単体の動作から不正性が特定しにくいものでした。攻撃者は、検知の網を掻い潜るためにこういった工夫を施したと考えられます。

また、別項でのTwitterにおけるブラクラの手法と同じように、Android OS以外にも影響の及ぶ例として、iPhone利用者によるワンクリック詐欺の被害が国内でも複数報告されています。モバイルでもプラットフォームに依存しない攻撃が存在しているため、どのOS利用者でも脅威に対する油断は禁物といえます。

以上のように、2013年の第1四半期は、「非Windows」であるLinux、UNIX OSをサイバー攻撃の対象として悪用された事例のほか、AndroidやiOSも狙われる事例が複数確認されました。比較的脅威の少ないといわれていたLinux、UNIX OSのほか、iOSにも危険が及ぶことがわかっており、過去に脅威が表面化していなかった場合でも、攻撃が及ぶ可能性は十分にあります。また、利用者が多い人気のSNSを悪用した攻撃にも注意が必要です。

利用環境に合わせたセキュリティソフトなどのツールによる対策を実践するのはもちろん、攻撃者の巧みな騙しの手段に屈しないよう、国内外で流行する脅威の存在やその手法について、日ごろから情報を得て把握しておくことが重要だと言えます。(Trend Micro)

※本記事は「TREND PARKコアテク・脅威インテリジェンス」から転載しました※

《Trend Micro》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  5. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  9. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る