RSAがマルウェアを使った新しいフィッシング技術を発見

文:Larry Dignan(ZDNet.com) 翻訳校正:石橋啓一郎

2008-04-23 13:49

 米国時間4月21日、RSAはマルウェアの要素を使い、個人情報を収集する新しいフィッシング技術を発見したと発表した。

 この発見では、ロシアに本拠があると言われており、2004年以降金融機関を標的に活動している集団であるRock Phishグループからの一連の攻撃を明らかにした。

 RSAの発見の要点は次のようなものだ。

  • Rock Phishの攻撃はフィッシング事件の50%に及んでおり、これまでに銀行口座から「何千万ドル」もの金額を盗んでいる。
  • これは、Rock Phishの攻撃でクライムウェアが使われた初めてのケースである。
  • これらのフィッシング攻撃の被害者は、個人データを盗まれた上、Zeus Torojanに感染する。被害者には二重の被害となる。

 RSAのUriel Maimon氏は、ブログ記事の中で次のように述べている。

 Rock Phishグループは、ロシアに拠点を置いていると考えられているフィッシング犯罪集団であり、一定の根拠によれば、量にして約50%のフィッシング攻撃に関与している。Rock Phishはまた、いくつかの新しいフィッシング手法を開拓している。2004年に初めてフィッシングインフラでボットネットを構成したのは彼らであり、攻撃を十分長くより拡張性のあるものとした(そして長い間、彼らはこれを行う唯一の集団だった)。また、メールがスパムフィルタをすり抜けられるような新たなスパム技術も開拓した。

 過去数週間の間に、新しい進歩があった。Rockグループのフィッシング攻撃に身元情報の窃盗を行うマルウェア(あるいはクライムウェア)が加わったのだ。私は以前この種のマルウェアが及ぼす問題について書いたことがあるが、これがRockグループが利用できる堅牢なインフラと組み合わされることで、問題は個別のもの以上に大きくなる。

 一般に、最新のRock Phishの攻撃には次のものが含まれている。

  • 被害者は騙されてフィッシングサイトに引き込まれる。
  • 被害者は情報を送信しない場合でも、Zeus Trojanに感染する。
  • Zeus Trojanは隠蔽される。
  • Zeus Trojanはスクリーンショットを取ったり、マシンをコントロールしてパスワードを盗んだりできるため、初めは被害者が情報を盗まれなかった場合でも、マルウェアはその情報を入手する。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]