狙われる「非Windows」とSNSユーザたち~脅威動向を振り返り、基本的な対策の見直しを(2) | ScanNetSecurity
2024.05.18(土)

狙われる「非Windows」とSNSユーザたち~脅威動向を振り返り、基本的な対策の見直しを(2)

モバイルでもプラットフォームに依存しない攻撃が存在しているため、どのOS利用者でも脅威に対する油断は禁物といえます。

特集 特集
トレンドマイクロは、国内外のセキュリティ動向や傾向を分析した報告書「2013年第1四半期セキュリティラウンドアップ」を公開しました。

本稿では、このレポートから、韓国国内の主要企業を狙ったサイバー攻撃、国内外で被害が拡大するオンライン詐欺、LINEやTwitterなどSNSユーザを狙った脅威、そして拡大するモバイルの脅威について、大きく4点を取り上げます。

これらの今四半期に確認された脅威の一部事例をもとに、企業や個人ユーザが対策のために得られる教訓を考えてみましょう。

●「LINE、Twitterユーザを狙う脅威 - 攻撃の拡散に悪用されるSNS」

次に、SNSの利用者に対する個人ユーザを狙った攻撃を紹介します。今期は人気のSNSを悪用した攻撃が目立ちました。攻撃者は、特に流行のSNSである「LINE」や「Twitter」を様々な形で利用し始めています。

始めに、「LINE」を悪用し、日本人を狙った例として、攻撃者がユーザにメッセージを送り、自身が運営する「サクラサイト」へユーザを誘導する事例です。今回のケースでは、攻撃者はユーザの興味を惹かせようと、有名人のマネージャーを装い、ユーザを騙してサクラサイトに誘導しようとしていました。

一方、Twitter上では、ユーザの端末上で画面操作の邪魔になってしまうようなポップアップを表示させる攻撃事例が確認されました。攻撃者の投稿したツイート内には、ユーザの興味を惹くためのメッセージと、URLが記載されています。URLをクリックすると、ユーザは通称「ブラウザクラッシャー(以下ブラクラ)」と呼ばれる攻撃を受け、端末上にはポップアップメッセージが繰り返し表示されます。この表示はユーザのOKボタンのクリックなどでは消えないため、結果的にブラウザが使用不可になります。

この被害を受けたユーザが、自分のツイートを見ている人々へ注意を促すほか、自身がうけた被害の報告をすることを目的としたと思われる投稿も確認しています。彼らは他の人に被害を広めるつもりではなかったはずですが、不正なURLも合わせてツイートに掲載していたが為に、結果として、「ブラクラ」の拡散に意図せず加担してしまっていたことになります。

LINEやTwitterに限らず、SNSなどで互いに繋がる対象の中には、見知らぬ他人、つまり攻撃者も含まれる可能性があることを忘れてはなりません。どのような相手からの情報であれ、信憑性や安全性をユーザ個人が注意して見極めることも対策の一つとなります。また、何らかの攻撃者からのメッセージを受け取った場合に、注意を促すつもりが脅威の拡散に加担してしまうなど、意図せず自分の周囲を脅威にさらしてしまう危険性もあります。怪しいメッセージや投稿を見つけた場合の情報の取り扱いは注意が必要です。

今回の「ブラクラ」は、WindowsやMac OS、iOS、Androidなど、マルチプラットフォームに対して被害を与えるものでした。このように、OSに依存することなく広まる脅威については、比較的脅威の少ないとされているiOSなどのプラットフォームであっても常に警戒を怠ってはならないことがわかります。

●「拡大するモバイルの脅威 - マルチプラットフォームで油断は大敵」

ここでは引き続き、国内の脅威の中でも、近年増加しているモバイル端末を狙う脅威をみてみます。2013年第1四半期は、ユーザに対する騙しの手段や、検知から逃れるための工夫が施された不正アプリが複数確認されました。まず、著名アプリマーケットであるGoogle Playのサイトデザインを偽装し、攻撃者が作成した偽のサイト上で不正アプリを配布する手段を確認しています。一方で、正規マーケットであるGoogle Play上でも、アダルト系の動画アプリとして配布されていた、ワンクリックウェアに分類される不正アプリを確認しています。

このアプリ単体では、詐欺サイトへの誘導のみ行い、個人情報の送信などは行わないため、単体の動作から不正性が特定しにくいものでした。攻撃者は、検知の網を掻い潜るためにこういった工夫を施したと考えられます。

また、別項でのTwitterにおけるブラクラの手法と同じように、Android OS以外にも影響の及ぶ例として、iPhone利用者によるワンクリック詐欺の被害が国内でも複数報告されています。モバイルでもプラットフォームに依存しない攻撃が存在しているため、どのOS利用者でも脅威に対する油断は禁物といえます。

以上のように、2013年の第1四半期は、「非Windows」であるLinux、UNIX OSをサイバー攻撃の対象として悪用された事例のほか、AndroidやiOSも狙われる事例が複数確認されました。比較的脅威の少ないといわれていたLinux、UNIX OSのほか、iOSにも危険が及ぶことがわかっており、過去に脅威が表面化していなかった場合でも、攻撃が及ぶ可能性は十分にあります。また、利用者が多い人気のSNSを悪用した攻撃にも注意が必要です。

利用環境に合わせたセキュリティソフトなどのツールによる対策を実践するのはもちろん、攻撃者の巧みな騙しの手段に屈しないよう、国内外で流行する脅威の存在やその手法について、日ごろから情報を得て把握しておくことが重要だと言えます。(Trend Micro)

※本記事は「TREND PARKコアテク・脅威インテリジェンス」から転載しました※

《Trend Micro》

関連記事

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  10. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

ランキングをもっと見る