偽ウイルス対策ソフトが増加、マルウェア全体の15%に--グーグル調査

文:Elinor Mills(CNET News) 翻訳校正:矢倉美登里、高森郁哉

2010-04-28 12:30

 Googleが米国時間4月27日に発表した調査報告の指摘によると、ウェブサイト上における偽ウイルス対策ソフトウェア配布の世界的な増加は、詐欺師らがソフトウェアの脆弱性を突くよりも、ソーシャルエンジニアリングの手法でコンピュータにマルウェアをインストールさせる例が増えていることを示しているという。

 Googleが2009年1月から2010年2月の13カ月間に実施した分析によると、偽ウイルス対策ソフト(偽の警告をポップアップ表示してコンピュータユーザーを不安にさせ、代金をだまし取ろうとする)は、同社がウェブサイト上で検知するマルウェア全体の15%を占めるという。

 この数字は、Googleが分析を開始した時から5倍に増加している、と同社のソフトウェアエンジニア主任を務めるNiels Provos氏はインタビューの中で語った。

 一方、広告を通じて配布されるマルウェア全体のうち、偽ウイルス対策ソフト詐欺は半分を占め、広告主に頼っている有名サイトや、まっとうな広告を配信している広告ネットワークにとって問題となりつつある。

 Googleは、2億4000万のウェブページを分析し、1万1000件以上のドメインが偽ウイルス対策ソフトの配布に関与していることを明らかにした。同社は、カリフォルニア州サンノゼで4月27日に開催される「Usenix Workshop on Large-Scale Exploits and Emergent Threats」で調査結果を発表する予定だ。

 調査の過程では、Googleの「Safe Browsing」技術の登場を受けて、マルウェアの配布に利用されるドメインがオンラインに存在する期間が一貫して短くなっていることも判明した。Safe Browsingは、「Chrome」や「Firefox」といったウェブブラウザに組み込まれ、マルウェアをホストしているサイトをブラウザに警告するのに役立っている、とProvos氏は述べた。

 調査報告には次のように書かれている。「早くも2003年には、マルウェアの作成者が、Microsoftのメッセンジャーサービスに内在する脆弱性を介してメッセージを送り、ユーザーに偽ウイルス対策ソフトをダウンロードするよう促した。われわれは2007年3月3日に自社システムで、たとえば『Malwarealarm.com』などのウェブサイトに関係する、偽ウイルス対策ソフト攻撃の最初のタイプを確認した。当時の偽ウイルス対策ソフト攻撃は、単純なJavaScriptを使って警告を表示し、偽ウイルス対策実行ファイルのダウンロードをユーザーに求めるというものだった」

 「その後、偽ウイルス対策サイトは進化し、複雑なJavaScriptを使って『Windows』ユーザーインターフェースのルック&フィールを真似るものも出てきた。一部の例では、偽ウイルス対策ソフトが、標的のマシン上で稼働しているOSのバージョンまで検知して、それに一致するようインターフェースを調整している」(調査報告書)

 偽ウイルス対策ソフトは詐欺師にとって楽な金儲けの方法だ、とProvos氏は指摘する。

 「いったんユーザーのシステムにインストールされると、アンインストールするのは難しく、以後Windowsのアップデートを実行したり、他のウイルス対策製品をインストールしたりできなくなる。(クリーンアップするまで使い物にならなくなり)OSを再インストールしなければならなくなる」(Provos氏)

 Provos氏によると、偽のウイルス対策メッセージに遭遇したら、ネットユーザーはブラウザをいったん終了してから改めて起動すべきだという。詐欺に引っ掛かった人は、プロの助けを借りてコンピュータをクリーンアップする必要があるかもしれない、とProvos氏は述べた。詐欺師がクレジットカード情報を使ってID詐欺を働く可能性もあるので、被害者はクレジットカード口座も監視すべきだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]