RSAがマルウェアを使った新しいフィッシング技術を発見

文:Larry Dignan(ZDNet.com) 翻訳校正:石橋啓一郎 2008年04月23日 13時49分

  • このエントリーをはてなブックマークに追加

 米国時間4月21日、RSAはマルウェアの要素を使い、個人情報を収集する新しいフィッシング技術を発見したと発表した。

 この発見では、ロシアに本拠があると言われており、2004年以降金融機関を標的に活動している集団であるRock Phishグループからの一連の攻撃を明らかにした。

 RSAの発見の要点は次のようなものだ。

  • Rock Phishの攻撃はフィッシング事件の50%に及んでおり、これまでに銀行口座から「何千万ドル」もの金額を盗んでいる。
  • これは、Rock Phishの攻撃でクライムウェアが使われた初めてのケースである。
  • これらのフィッシング攻撃の被害者は、個人データを盗まれた上、Zeus Torojanに感染する。被害者には二重の被害となる。

 RSAのUriel Maimon氏は、ブログ記事の中で次のように述べている。

 Rock Phishグループは、ロシアに拠点を置いていると考えられているフィッシング犯罪集団であり、一定の根拠によれば、量にして約50%のフィッシング攻撃に関与している。Rock Phishはまた、いくつかの新しいフィッシング手法を開拓している。2004年に初めてフィッシングインフラでボットネットを構成したのは彼らであり、攻撃を十分長くより拡張性のあるものとした(そして長い間、彼らはこれを行う唯一の集団だった)。また、メールがスパムフィルタをすり抜けられるような新たなスパム技術も開拓した。

 過去数週間の間に、新しい進歩があった。Rockグループのフィッシング攻撃に身元情報の窃盗を行うマルウェア(あるいはクライムウェア)が加わったのだ。私は以前この種のマルウェアが及ぼす問題について書いたことがあるが、これがRockグループが利用できる堅牢なインフラと組み合わされることで、問題は個別のもの以上に大きくなる。

 一般に、最新のRock Phishの攻撃には次のものが含まれている。

  • 被害者は騙されてフィッシングサイトに引き込まれる。
  • 被害者は情報を送信しない場合でも、Zeus Trojanに感染する。
  • Zeus Trojanは隠蔽される。
  • Zeus Trojanはスクリーンショットを取ったり、マシンをコントロールしてパスワードを盗んだりできるため、初めは被害者が情報を盗まれなかった場合でも、マルウェアはその情報を入手する。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • ビジネスの継続的な成長を促す新たなITのビジョン

    多くの企業においてITに求められる役割が、「守り」のコスト削減から「攻め」のビジネス貢献へとシフトしつつある。その中でIBMが提唱する新たなビジョンEnterprise Hybrid ITとは?

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!